WordPress - CVE-2024-12365

Date de publication :

Un défaut de gestion des autorisations dans la fonction is_w3tc_admin_page du plugin W3 Total Cache pour WordPress permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, de contourner la politique de sécurité, d’exécuter des commandes arbitraires et de manipuler la base de données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité
Exécution de code arbitraire
Atteinte à la confidentialité des données
Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-862: Missing Authorization

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Plugin WordPress W3 Total Cache version 2.8.1 et versions antérieures

Solutions ou recommandations

Mettre à jour le plugin WordPress W3 Total Cache vers la version 2.8.2 ou ultérieure.

Des informations complémentaires sont disponibles dans le bulletin de Wordfence.