Plateforme
wordpress
Composant
easy-social-share-buttons3
Corrigé dans
9.4.1
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin Easy Social Share Buttons d'appscreo. Cette faille permet une inclusion de fichier local PHP, offrant potentiellement à un attaquant la possibilité d'exécuter du code arbitraire sur le serveur. Elle affecte les versions du plugin comprises entre les versions non spécifiées et 9.4. Une version corrigée, 9.4.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles sur le serveur web, potentiellement contenant des informations confidentielles telles que des mots de passe, des clés API ou des données de configuration. Dans le pire des cas, un attaquant pourrait inclure des fichiers PHP malveillants, permettant l'exécution de code à distance et le contrôle total du serveur. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée sans authentification, rendant le système vulnérable à des attaques externes. La capacité d'inclusion de fichiers locaux ouvre la porte à une large gamme d'attaques, allant de la simple exfiltration de données à la prise de contrôle complète du serveur.
Cette vulnérabilité a été rendue publique le 17 mai 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'il n'y ait pas de preuve d'exploitation, la nature de la vulnérabilité (Path Traversal) et sa facilité d'exploitation potentielle suggèrent qu'elle pourrait devenir une cible pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
WordPress websites utilizing the Easy Social Share Buttons plugin, particularly those running versions 9.4 or earlier, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin configurations and security settings. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/easy-social-share-buttons/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/easy-social-share-buttons/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
1.34% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Easy Social Share Buttons vers la version 9.4.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à restreindre l'accès aux fichiers sensibles sur le serveur web. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des caractères de contournement de chemin (par exemple, '..'). Vérifiez également les permissions des fichiers et des répertoires pour vous assurer qu'ils sont correctement configurés et limitent l'accès aux utilisateurs autorisés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour confirmer que la correction a été correctement appliquée.
Actualice el plugin Easy Social Share Buttons a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad y protege su sitio web.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31300 is a Path Traversal vulnerability in the Easy Social Share Buttons plugin for WordPress, allowing attackers to potentially include arbitrary files on the server.
Yes, if you are using Easy Social Share Buttons version 9.4 or earlier, you are affected by this vulnerability.
Upgrade the Easy Social Share Buttons plugin to version 9.4.1 or later to resolve the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the availability of a public proof-of-concept suggests an increased risk of exploitation.
Refer to the appscreo website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.