Plateforme
wordpress
Composant
wp-file-checker
Corrigé dans
0.6.1
Une vulnérabilité de traversal de chemin (Path Traversal) a été découverte dans SC filechecker, permettant un accès arbitraire aux fichiers. Cette faille, classée avec une sévérité élevée (CVSS 8.6), permet à un attaquant de contourner les restrictions de sécurité et d'accéder à des fichiers sensibles. Elle affecte les versions de SC filechecker inférieures ou égales à 0.6. Une version corrigée, 0.6.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers situés en dehors du répertoire prévu, potentiellement incluant des fichiers de configuration, des données sensibles ou même des fichiers système. Un attaquant pourrait ainsi obtenir des informations confidentielles, compromettre l'intégrité du système ou exécuter du code malveillant si des fichiers exécutables sont accessibles. Le risque est accru si le serveur web hébergeant SC filechecker est mal configuré ou si des permissions incorrectes sont accordées aux fichiers et répertoires. Cette vulnérabilité est similaire à d'autres failles de traversal de chemin qui ont permis l'accès à des données critiques dans le passé.
Cette vulnérabilité a été rendue publique le 10 juin 2024. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la nature de la vulnérabilité (traversal de chemin) la rend facilement exploitable. Il est probable que des preuves de concept (PoC) seront rapidement disponibles. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
WordPress websites using the SC filechecker plugin, particularly those running versions prior to 0.6.1, are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/sc-filechecker/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sc-filechecker/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.17% (percentile 39%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SC filechecker vers la version 0.6.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les permissions des fichiers et répertoires accessibles par SC filechecker, en limitant l'accès aux seuls fichiers nécessaires à son fonctionnement. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin, telles que '../'. Surveillez les logs du serveur web pour détecter des tentatives d'accès non autorisées à des fichiers sensibles.
Actualice el plugin SC filechecker a una versión posterior a la 0.6. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en su servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-35743 is a HIGH severity vulnerability allowing attackers to manipulate files via path traversal in SC filechecker versions up to 0.6, potentially leading to server compromise.
You are affected if you are using SC filechecker versions prior to 0.6.1. Check your plugin version and upgrade immediately if necessary.
Upgrade SC filechecker to version 0.6.1 or later to resolve this vulnerability. Consider implementing file access controls as an additional precaution.
Currently, there are no known active exploits targeting CVE-2024-35743, but it's crucial to apply the patch promptly to prevent future exploitation.
Refer to the official SC filechecker project website or repository for the latest security advisories and updates related to CVE-2024-35743.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.