WordPress YARPP - CVE-2022-45374
Date de publication :
Le plugin WordPress Yet Another Related Posts Plugin (YARPP) propose des pages ou des publications similaires au contenu actuel.
Un défaut de contrôle de l’attribut template dans le plugin YARPP de WordPress permet à un attaquant authentifié, d’exécuter du code arbitraire, de contourner des politiques de sécurité ou de porter atteinte à la confidentialité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-73: External Control of File Name or Path
Détails sur l'exploitation
• Vecteur d'attaque : Réseau.
• Complexité de l'attaque : Faible.
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple.
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Le plugin WordPress YARPP versions 5.30.2 et antérieures.
Solutions ou recommandations
Aucune mise à jour n’est disponible pour le moment. Il est recommandé de surveiller les requêtes utilisant l’attribut « template ».
Des informations complémentaires sont disponibles dans le bulletin de WordFence.