Plateforme
wordpress
Composant
mailster
Corrigé dans
4.0.7
Une vulnérabilité de type Path Traversal a été découverte dans EverPress Mailster, affectant les versions inférieures ou égales à 4.0.6. Cette faille permet une inclusion de fichier local PHP, ouvrant la porte à l'exécution de code malveillant sur le serveur. La mise à jour vers la version 4.0.7 corrige cette vulnérabilité et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'inclure des fichiers arbitraires situés sur le serveur, potentiellement des fichiers de configuration sensibles, des scripts PHP ou des fichiers de logs. Cela peut conduire à la lecture d'informations confidentielles, à la modification de fichiers système, voire à la prise de contrôle complète du serveur. Un attaquant pourrait exploiter cette faille pour exécuter du code à distance, compromettant ainsi l'intégrité et la confidentialité des données hébergées sur le serveur WordPress. La surface d'attaque est significative, car elle touche directement l'inclusion de fichiers, un mécanisme souvent utilisé dans les applications web.
Cette vulnérabilité a été publiée le 17 mai 2024. Aucune preuve d'exploitation active n'a été rapportée à ce jour. Bien que la vulnérabilité soit de haute sévérité (CVSS 8.1), l'absence de PoC publics et de rapports d'exploitation suggère un risque actuellement faible. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour tout développement ultérieur.
WordPress websites utilizing the Mailster plugin, particularly those running versions 4.0.6 or earlier, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as are sites with legacy configurations that haven't been regularly updated.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/mailster/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/mailster/../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep mailster• wordpress / composer / npm:
wp plugin update mailster --alldisclosure
Statut de l'Exploit
EPSS
29.03% (percentile 97%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour Mailster vers la version 4.0.7 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les droits d'accès aux fichiers et répertoires du serveur, en particulier ceux accessibles par Mailster. Il est également recommandé de désactiver temporairement les fonctionnalités d'inclusion de fichiers si elles ne sont pas essentielles. Après la mise à jour, vérifiez les logs du serveur pour détecter toute activité suspecte et assurez-vous que les permissions des fichiers sont correctement configurées.
Actualice el plugin Mailster a una versión posterior a la 4.0.6. Esto solucionará la vulnerabilidad de inclusión de archivos locales no autenticada. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-32523 is a Path Traversal vulnerability in Mailster allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
Yes, if you are using Mailster version 4.0.6 or earlier, you are affected by this vulnerability.
Upgrade Mailster to version 4.0.7 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests a PoC may emerge.
Refer to the EverPress website and WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.