Plateforme
wordpress
Composant
woocommerce-support-ticket-system
Corrigé dans
17.7.1
La vulnérabilité CVE-2024-10626 affecte le plugin WooCommerce Support Ticket System pour WordPress. Elle permet à un attaquant authentifié, disposant d'un accès de niveau Subscriber ou supérieur, de supprimer des fichiers arbitraires sur le serveur. Cette suppression peut facilement conduire à une exécution de code à distance, notamment si des fichiers critiques comme wp-config.php sont compromis. Les versions concernées sont celles inférieures ou égales à 17.7.
L'impact de cette vulnérabilité est significatif. Un attaquant capable de supprimer des fichiers arbitraires peut compromettre l'ensemble du serveur WordPress. La suppression de wp-config.php, par exemple, permettrait de prendre le contrôle total de l'installation WordPress. La possibilité d'exécuter du code à distance ouvre la porte à l'injection de portes dérobées, au vol de données sensibles (informations utilisateur, données de commandes, etc.) et à l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes au sein du réseau. Cette vulnérabilité rappelle les risques liés à la manipulation de fichiers par des utilisateurs non privilégiés, un problème fréquemment rencontré dans les applications web.
Cette vulnérabilité a été rendue publique le 9 novembre 2024. Bien qu'il n'y ait pas d'indication d'une exploitation active à grande échelle à ce jour, la simplicité de l'exploitation et la popularité du plugin WooCommerce Support Ticket System rendent cette vulnérabilité potentiellement attractive pour les attaquants. Il est conseillé de la traiter avec une haute priorité. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
WordPress websites utilizing the WooCommerce Support Ticket System plugin, particularly those with Subscriber-level users having excessive file system permissions, are at significant risk. Shared hosting environments where users have limited control over file system permissions are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'delete_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -type f -mtime +7 -printdisclosure
Statut de l'Exploit
EPSS
24.48% (percentile 96%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin WooCommerce Support Ticket System vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est crucial de restreindre les permissions des utilisateurs ayant un accès de niveau Subscriber ou supérieur, en limitant leur capacité à supprimer des fichiers. Une configuration stricte des permissions sur le répertoire d'upload des fichiers peut également aider à limiter l'impact potentiel. L'utilisation d'un Web Application Firewall (WAF) capable de détecter et de bloquer les tentatives de manipulation de fichiers peut fournir une couche de protection supplémentaire. Enfin, surveillez attentivement les journaux du serveur pour détecter toute activité suspecte.
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10626 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server running the WooCommerce Support Ticket System plugin, potentially leading to remote code execution.
You are affected if you are using the WooCommerce Support Ticket System plugin version 17.7 or earlier. Check your plugin version and upgrade as soon as a patch is available.
Upgrade the WooCommerce Support Ticket System plugin to a patched version. Until a patch is available, restrict file upload permissions and consider WAF rules.
There is currently no indication of active exploitation in the wild, but public PoCs are likely to emerge.
Refer to the WooCommerce website and WordPress security announcements for the official advisory when it is released.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.