Vulnérabilité dans le plugin WordPress File Manager

Date de publication :

Une vulnérabilité a été découverte dans le plugin “File Manager” pour WordPress. Un attaquant distant non-authentifié peut exécuter du code arbitraire sur le système vulnérable.

CVE-ID non-attribué [Score CVSS v3 : 10.0] : Une vulnérabilité causée par la présence d’un fichier d’exemple a été découverte dans le plugin WordPress File Manager. Un attaquant distant non-authentifié peut exécuter des commandes arbitraires sur le système via l’accès à un fichier de code PHP exécutable. Le champ des commandes disponible est cependant réduit, et ne peuvent pas être exécutées sur des fichiers hors du dossier contenant le fichier exécutable.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de commandes arbitraires

Criticité

  • Score CVSS v3 : 10.0

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour. La simplicité d’exploitation de cette vulnérabilité peut cependant facilement permettre à un attaquant d’en produire. La vulnérabilité est par ailleurs activement exploitée actuellement.

Composants vulnérables

  • Plugin WordPress File Manager jusqu’à la version 6.9

CVE

  • CVE-ID non-attribué

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le plugin File Manager vers la version 6.9

Solution de contournement

  • La suppression du fichier “connector.minimal.php” peut être envisagée