Plataforma
wordpress
Componente
social-web-suite
Corregido en
4.1.12
El plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress es vulnerable a un ataque de Directory Traversal. Esta vulnerabilidad, presente en versiones hasta la 4.1.11, permite a atacantes no autenticados acceder y leer archivos arbitrarios en el servidor. El impacto principal es la posible exposición de información confidencial almacenada en estos archivos. Se recomienda actualizar a la última versión disponible o implementar medidas de mitigación temporales.
Un atacante puede explotar esta vulnerabilidad para leer archivos sensibles en el servidor web, como archivos de configuración, contraseñas, claves API o incluso código fuente. El acceso a estos archivos puede revelar información crítica sobre la infraestructura del sitio web y las credenciales de los usuarios. La capacidad de leer archivos arbitrarios permite al atacante obtener una visión profunda del sistema, facilitando ataques posteriores, como la ejecución remota de código o el robo de datos. Esta vulnerabilidad es similar a otros ataques de Directory Traversal que han afectado a diversas aplicaciones web, donde la falta de validación adecuada de las rutas de archivo permite el acceso no autorizado.
Esta vulnerabilidad ha sido publicada públicamente el 3 de octubre de 2024. No se ha confirmado su explotación activa en campañas dirigidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial para atacantes. Es importante monitorear los sistemas afectados para detectar cualquier actividad sospechosa. La vulnerabilidad no figura en el KEV de CISA al momento de esta redacción.
WordPress websites utilizing the Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher density of potential targets.
• wordpress / composer / npm:
grep -r "download_log function" /var/www/html/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Estado del Exploit
EPSS
3.42% (87% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas medidas incluyen restringir el acceso al archivo downloadlog a través de un firewall de aplicaciones web (WAF) o un proxy inverso, configurando reglas que bloqueen solicitudes que intenten acceder a rutas de archivo no autorizadas. Además, se puede implementar una validación más estricta de las entradas del usuario en la función downloadlog para evitar la manipulación de las rutas de archivo. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puede acceder a archivos sensibles a través de la función download_log.
Actualice el plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish a la última versión disponible. La versión corregida incluye una solución para la vulnerabilidad de recorrido de directorios que permite la descarga de archivos arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8352 is a directory traversal vulnerability affecting the Social Web Suite plugin for WordPress, allowing attackers to read arbitrary files on the server.
You are affected if you are using Social Web Suite versions 4.1.11 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the Social Web Suite plugin. If immediate upgrade is not possible, implement WAF rules to block path traversal attempts.
Currently, there are no confirmed reports of active exploitation, but the ease of exploitation suggests potential future targeting.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.