WordPress YARPP - CVE-2022-45374

Date de publication :

Le plugin WordPress Yet Another Related Posts Plugin (YARPP) propose des pages ou des publications similaires au contenu actuel.

Un défaut de contrôle de l’attribut template dans le plugin YARPP de WordPress permet à un attaquant authentifié, d’exécuter du code arbitraire, de contourner des politiques de sécurité ou de porter atteinte à la confidentialité des données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Contournement de la politique de sécurité
Atteinte à la confidentialité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-73: External Control of File Name or Path

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau.
•    Complexité de l'attaque : Faible.
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple.
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non.

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Le plugin WordPress YARPP versions 5.30.2 et antérieures.

Solutions ou recommandations

Aucune mise à jour n’est disponible pour le moment. Il est recommandé de surveiller les requêtes utilisant l’attribut « template ».
Des informations complémentaires sont disponibles dans le bulletin de WordFence.