Plateforme
wordpress
Composant
stockholm-core
Corrigé dans
2.4.2
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans Stockholm Core, permettant une inclusion de fichiers locaux PHP. Cette faille permet à un attaquant de lire des fichiers sensibles sur le serveur. Elle affecte les versions de Stockholm Core inférieures ou égales à 2.4.1. Une version corrigée, 2.4.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web. Cela peut inclure des fichiers de configuration, des fichiers sources, ou d'autres données sensibles. Un attaquant pourrait potentiellement accéder à des informations d'identification, des clés API, ou d'autres informations confidentielles. La compromission du serveur web pourrait également permettre un accès plus large au système sous-jacent, en fonction des permissions du compte utilisateur sous lequel le serveur web s'exécute. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont permis l'accès à des données sensibles et la prise de contrôle de systèmes.
Cette vulnérabilité a été rendue publique le 4 juin 2024. Aucune information sur une exploitation active n'est disponible à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nature relativement simple de la vulnérabilité et de sa présence dans un plugin WordPress populaire. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
WordPress websites utilizing the Stockholm Core plugin, particularly those running versions prior to 2.4.2, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a successful exploit on one site could potentially impact others. Websites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/stockholm-core/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/stockholm-core/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.65% (percentile 71%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour Stockholm Core vers la version 2.4.2 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au répertoire de Stockholm Core via un pare-feu ou un serveur proxy. Vous pouvez également configurer un Web Application Firewall (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que '..' ou '/'. Surveillez les journaux d'accès et d'erreurs du serveur web pour détecter toute tentative d'exploitation de cette vulnérabilité.
Actualice el plugin Stockholm Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 2.4.1. Consulte el registro de cambios del plugin para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-34554 is a Path Traversal vulnerability in the Stockholm Core WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Yes, if you are using Stockholm Core version 2.4.1 or earlier, you are affected by this vulnerability.
Upgrade the Stockholm Core plugin to version 2.4.2 or later to resolve this vulnerability. Consider WAF rules as an interim measure.
While there is no confirmed active exploitation, public proof-of-concept exploits exist, increasing the risk.
Refer to the official Stockholm Core website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.