Plataforma
wordpress
Componente
woocommerce-sendinblue-newsletter-subscription
Corregido en
4.0.18
La vulnerabilidad CVE-2024-32807 es una falla de recorrido de directorio (Path Traversal) presente en el plugin Brevo Sendinblue para WooCommerce. Esta falla permite a un atacante manipular la entrada web para acceder a archivos arbitrarios en el sistema de archivos del servidor. Afecta a las versiones del plugin desde la versión no especificada hasta la 4.0.17. Se ha lanzado una corrección en la versión 4.0.18.
Un atacante que explote esta vulnerabilidad puede leer archivos confidenciales del servidor, incluyendo archivos de configuración, claves API, contraseñas y código fuente. Esto podría resultar en la exposición de información sensible, la toma de control del sitio web o incluso el acceso al servidor subyacente. La capacidad de acceder a archivos arbitrarios amplía significativamente el potencial de daño, permitiendo a los atacantes comprometer la integridad y confidencialidad de los datos del sitio web y sus usuarios. La manipulación de la entrada web para acceder al sistema de archivos es una técnica común utilizada en ataques a sitios web, y esta vulnerabilidad proporciona una vía sencilla para que los atacantes logren este objetivo.
La vulnerabilidad CVE-2024-32807 fue publicada el 6 de mayo de 2024. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de recorrido de directorio la hace susceptible a explotación. Se recomienda monitorear activamente los registros del servidor en busca de patrones de acceso inusuales que puedan indicar un intento de explotación.
Websites using Brevo for WooCommerce, particularly those with older versions (≤4.0.17), are at risk. Shared hosting environments are especially vulnerable, as attackers could potentially exploit this vulnerability to gain access to other websites hosted on the same server. Sites with weak file permission configurations are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/brevo-sendinblue-woocommerce/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/brevo-sendinblue-woocommerce/../../../../etc/passwd' # Attempt path traversaldisclosure
Estado del Exploit
EPSS
0.50% (66% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin Brevo Sendinblue para WooCommerce a la versión 4.0.18 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una WAF (Web Application Firewall) para bloquear solicitudes que contengan secuencias de caracteres sospechosas que podrían indicar un intento de recorrido de directorio. Además, revise los permisos de los archivos y directorios del sitio web para asegurar que solo los usuarios autorizados tengan acceso a ellos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puede acceder a archivos sensibles a través de la manipulación de la URL.
Actualice el plugin Brevo for WooCommerce a una versión posterior a la 4.0.17. Esto solucionará la vulnerabilidad de path traversal que permite la descarga y eliminación arbitraria de archivos. La actualización se puede realizar directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-32807 is a HIGH severity vulnerability allowing attackers to access files on a server through Brevo for WooCommerce versions up to 4.0.17.
Yes, if you are using Brevo for WooCommerce version 4.0.17 or earlier, you are affected by this vulnerability.
Upgrade Brevo for WooCommerce to version 4.0.18 or later. Consider temporary workarounds like WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation suggests a high risk of future attacks.
Refer to the Brevo security advisory for detailed information and updates: [https://security.brevo.com/](https://security.brevo.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.