Plateforme
wordpress
Composant
upunzipper
Corrigé dans
1.0.1
La vulnérabilité CVE-2024-35744 concerne un défaut de limitation de chemin d'accès (Path Traversal) dans le plugin WordPress Upunzipper. Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le serveur, potentiellement compromettant l'intégrité et la confidentialité des données. Elle affecte les versions d'Upunzipper inférieures ou égales à 1.0.0 et une version corrigée (1.0.1) est désormais disponible.
Un attaquant exploitant cette vulnérabilité peut contourner les contrôles d'accès et lire des fichiers arbitraires sur le serveur web. Cela inclut potentiellement des fichiers de configuration, des fichiers sources du site web, des données sensibles des utilisateurs, ou même des fichiers système. La manipulation de fichiers pourrait permettre l'exécution de code malveillant, l'altération de données, ou la prise de contrôle complète du serveur. Bien que cette vulnérabilité ne soit pas directement comparable à Log4Shell en termes d'impact immédiat, elle représente un risque significatif pour la sécurité des sites WordPress utilisant Upunzipper.
La vulnérabilité CVE-2024-35744 a été rendue publique le 10 juin 2024. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation. La probabilité d'exploitation est considérée comme moyenne en raison de la facilité potentielle d'exploitation et de la popularité du plugin Upunzipper.
WordPress websites utilizing the Upunzipper plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments are especially vulnerable due to the potential for cross-site contamination if one website is compromised.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/upunzipper/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/upunzipper/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.17% (percentile 39%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Upunzipper vers la version 1.0.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les permissions d'accès aux fichiers et répertoires sensibles sur le serveur web. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les tentatives d'exploitation de cette vulnérabilité en filtrant les requêtes malveillantes. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et assurez-vous qu'il n'y a pas de fichiers suspects.
Actualiza el plugin Upunzipper a una versión posterior a la 1.0.0. Si no hay una versión disponible, considera desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-35744 is a HIGH severity vulnerability in Upunzipper allowing attackers to read or modify files via path traversal. It affects versions up to 1.0.0.
Yes, if you are using Upunzipper version 1.0.0 or earlier, you are affected by this vulnerability.
Upgrade Upunzipper to version 1.0.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
While no public exploits are currently known, the vulnerability's nature makes it a likely target for exploitation.
Check the official Upunzipper plugin page and WordPress.org plugin repository for updates and advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.