Plateforme
wordpress
Composant
mp3-sticky-player
Corrigé dans
8.0.1
Le plugin MP3 Sticky Player pour WordPress présente une vulnérabilité de Traversal de Répertoire. Cette faille permet à un attaquant non authentifié de lire des fichiers arbitraires sur le serveur, compromettant potentiellement des informations sensibles. Elle affecte toutes les versions du plugin jusqu'à et incluant la version 8.0. Une version corrigée, portant également la version 8.0, a été publiée par le fournisseur.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers situés en dehors du répertoire web prévu. Cela peut inclure des fichiers de configuration contenant des informations d'identification sensibles, des fichiers de logs contenant des données utilisateur, ou même des fichiers système contenant des informations critiques sur le serveur. L'attaquant pourrait potentiellement obtenir un accès complet au système si les informations obtenues lui permettent de compromettre d'autres services ou applications. Bien que le fournisseur ait publié une version corrigée, la similitude de la version affectée et corrigée soulève des questions sur la correction réelle de la vulnérabilité.
Cette vulnérabilité a été publiée le 23 novembre 2024. Il n'y a pas d'indications d'exploitation active à ce jour. Bien qu'il n'y ait pas de PoC public connu, la simplicité de la vulnérabilité de Traversal de Répertoire rend son exploitation relativement facile. La similarité entre la version affectée et la version corrigée doit être examinée de près pour s'assurer que la vulnérabilité est réellement corrigée.
WordPress websites utilizing the MP3 Sticky Player plugin, particularly those running versions prior to 8.0, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and server configurations. Sites that store sensitive data on the same server as the WordPress installation face a heightened risk of data exposure.
• wordpress / composer / npm:
wp plugin list | grep 'MP3 Sticky Player'• wordpress / composer / npm:
wp plugin update MP3 Sticky Player --version=8.0• generic web:
curl -I http://your-wordpress-site.com/wp-content/downloader.php?file=../../../../etc/passwd• generic web:
Check access logs for requests containing ../ sequences targeting downloader.php.
disclosure
Statut de l'Exploit
EPSS
3.05% (percentile 87%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin MP3 Sticky Player vers la version 8.0. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au fichier content/downloader.php via un fichier .htaccess en ajoutant une règle qui bloque l'accès direct à ce fichier. Il est également recommandé de surveiller les logs du serveur pour détecter toute tentative d'accès suspecte au fichier content/downloader.php. Après la mise à jour, vérifiez que l'accès au fichier content/downloader.php est bloqué et que vous ne pouvez plus lire le contenu d'autres fichiers sur le serveur.
Actualice el plugin MP3 Sticky Player a la última versión disponible. Si no hay una versión más reciente disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10803 is a vulnerability in the MP3 Sticky Player WordPress plugin allowing unauthenticated attackers to read arbitrary files on the server. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using the MP3 Sticky Player plugin in WordPress versions 8.0 or earlier. Upgrade to version 8.0 to resolve the issue.
Upgrade the MP3 Sticky Player plugin to version 8.0. As a temporary measure, restrict access to the downloader.php file using your web server configuration.
There is currently no confirmed active exploitation of CVE-2024-10803, but the ease of exploitation suggests a potential for future attacks.
Refer to the plugin developer's website or the WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.