WordPress - CVE-2022-25860
Date de publication :
Date de mise à jour :
simple-git est un plugin qui simplifie l’exécution de commandes git dans une application node.js.
Un défaut de contrôle des données saisies par l’utilisateur dans le plugin simple-git de WordPress permet à un attaquant non authentifié, en envoyant une requête spécifiquement forgée, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-94: Improper Control of Generation of Code ('Code Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau.
• Complexité de l'attaque : Élevée.
• Privilèges nécessaires pour réaliser l'attaque : Aucun.
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
simple-git versions antérieures à 3.16.0
Solutions ou recommandations
Mettre à jour le plugin simple-git vers la version 3.16.0 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Wordfence.