Vulnérabilités dans le plugin WordPress Page builder

Date de publication :

CVE-2021-24207 [Score CVSS v3 : 4.3] 
Par défaut, le plugin WP Page Builder de WordPress, peut permettre aux utilisateurs de niveau abonné d'éditer et de modifier tous les articles et toutes les pages - les rôles des utilisateurs doivent être spécifiquement bloqués pour empêcher l'édition des articles et des pages.

CVE-2021-24208 [Score CVSS v3 : 5.4] 
L'éditeur du plugin WP Page Builder WordPress peut permettre aux utilisateurs moins privilégiés d'insérer du HTML non filtré, y compris du JavaScript, dans les pages via les widgets "Raw HTML" et "Custom HTML", qui sont tous ajoutés via le paramètre "page_builder_data" lors de l’exécution du code AJAX "wppb_page_save". Il est également possible d'insérer du JavaScript malveillant via le paramètre "wppb_page_css" (en fermant la balise de style et en ouvrant une balise de script) lors de l'action AJAX "wppb_page_save". Un attaquant distant et faiblement authentifié peut alors être en mesure d’injecter du code arbitraire sur un site web vulnérable.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Injection de code arbitraire

Criticité

  • Scores CVSS v3 : 5.4 max

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions du plugin WordPress Page Builder antérieures à 1.2.4 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le plugin WordPress Page Builder vers la version 1.2.4 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.