Plataforma
wordpress
Componente
woolook
Corregido en
1.7.1
La vulnerabilidad CVE-2024-54375 es una falla de Path Traversal descubierta en el plugin Woolook para WordPress. Esta falla permite a un atacante incluir archivos locales en el servidor, lo que podría resultar en la ejecución de código arbitrario. Afecta a las versiones del plugin Woolook anteriores o iguales a 1.7.0, y se ha solucionado en la versión 1.7.1.
Un atacante que explote esta vulnerabilidad puede leer archivos confidenciales en el servidor, incluyendo archivos de configuración, código fuente y bases de datos. En el peor de los casos, podría ejecutar código malicioso en el servidor, comprometiendo la integridad y confidencialidad de la aplicación WordPress y los datos asociados. La inclusión de archivos locales abre la puerta a la ejecución remota de código, permitiendo al atacante tomar control del servidor. Esta vulnerabilidad es similar en impacto a otras fallas de Path Traversal que han permitido el acceso no autorizado a información sensible.
La vulnerabilidad fue publicada el 16 de diciembre de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los registros del servidor en busca de actividad sospechosa.
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
0.33% (56% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-54375 es actualizar el plugin Woolook a la versión 1.7.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de aplicar la actualización. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder a archivos fuera del directorio raíz del sitio web. Además, revise los permisos de los archivos y directorios del servidor para asegurar que solo los usuarios autorizados tengan acceso a ellos.
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.
You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.
Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.