Plateforme
wordpress
Composant
epoll-wp-voting
Corrigé dans
3.1.1
Une vulnérabilité d'accès arbitraire à des fichiers (Path Traversal) a été découverte dans le plugin WP Poll Maker développé par InfoTheme. Cette faille permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le serveur. Elle affecte les versions du plugin comprises entre la version initiale et la version 3.1 incluses. La version 3.1.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web hébergeant le plugin WP Poll Maker. Cela peut inclure des fichiers de configuration contenant des informations sensibles, des fichiers de code source contenant des secrets, ou des fichiers de données contenant des informations personnelles. Un attaquant pourrait également utiliser cette vulnérabilité pour exécuter du code malveillant sur le serveur, en fonction des permissions du processus web et des fichiers accessibles. Bien que cette vulnérabilité ne permette pas directement l'exécution de code, l'accès à des fichiers de configuration pourrait révéler des informations permettant d'exploiter d'autres faiblesses du système.
Cette vulnérabilité a été rendue publique le 10 avril 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun proof-of-concept (PoC) public n'a été largement diffusé, mais la nature de la vulnérabilité (Path Traversal) la rend relativement facile à exploiter. Il est probable que des acteurs malveillants commencent à scanner les sites web vulnérables.
WordPress websites utilizing the WP Poll Maker plugin, particularly those running versions 3.1 or earlier, are at risk. Shared hosting environments where users have limited control over plugin installations are also particularly vulnerable. Sites with sensitive data stored in accessible locations on the server face the highest risk.
• wordpress / composer / npm:
wp plugin list | grep Poll Maker• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-poll-maker/*• generic web: Check WordPress plugin directory for unauthorized modifications or unexpected files.
disclosure
Statut de l'Exploit
EPSS
0.31% (percentile 54%)
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin WP Poll Maker vers la version 3.1.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, examinez attentivement les permissions du serveur web et assurez-vous qu'elles sont configurées de manière à limiter l'accès aux fichiers sensibles. Il est également recommandé de mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes suspectes contenant des séquences de path traversal (../). Surveillez les journaux du serveur web pour détecter toute tentative d'accès non autorisé à des fichiers.
Actualice el plugin WP Poll Maker a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31240 is a HIGH severity vulnerability in WP Poll Maker allowing attackers to read files outside of intended directories. It affects versions up to 3.1.
Yes, if you are using WP Poll Maker version 3.1 or earlier, you are vulnerable to this Arbitrary File Access issue.
Upgrade WP Poll Maker to version 3.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the InfoTheme website and WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.