Plateforme
wordpress
Composant
strategery-migrations
Corrigé dans
1.0.1
La vulnérabilité CVE-2024-35745 est une faille d'accès arbitraire de fichiers (Path Traversal) découverte dans le plugin WordPress Strategery Migrations. Cette faille permet à un attaquant de manipuler des fichiers sensibles sur le serveur. Elle affecte les versions du plugin inférieures ou égales à 1.0. Une version corrigée, 1.0.1, est désormais disponible.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers situés en dehors du répertoire prévu, y compris des fichiers de configuration, des données sensibles ou même des fichiers système. Cela pourrait conduire à la divulgation d'informations confidentielles, à la modification de fichiers critiques, voire à la prise de contrôle du serveur WordPress. La manipulation de fichiers peut également permettre l'exécution de code malveillant, compromettant ainsi l'intégrité et la disponibilité du site web.
Cette vulnérabilité a été rendue publique le 10 juin 2024. Il n'y a pas d'indications d'exploitation active à ce jour, ni de PoC publiquement disponibles. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de la CISA. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'une connaissance technique pour exploiter une faille de Path Traversal.
WordPress websites utilizing the Strategery Migrations plugin, particularly those running versions prior to 1.0.1, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable, as they may not be able to quickly apply updates.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/strategery-migrations/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/strategery-migrations/../../../../etc/passwd' # Check for directory traversaldisclosure
Statut de l'Exploit
EPSS
0.84% (percentile 75%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Strategery Migrations vers la version 1.0.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les permissions d'accès aux fichiers et répertoires du serveur WordPress. Il est également recommandé de surveiller les journaux d'accès du serveur pour détecter toute tentative d'accès non autorisé aux fichiers. Si la mise à jour est problématique, envisagez de restaurer une sauvegarde antérieure à l'installation du plugin.
Actualiza el plugin Strategery Migrations a una versión posterior a la 1.0, si existe. Si no hay una versión disponible, considera deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu sitio web.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-35745 is a vulnerability in Strategery Migrations allowing attackers to access files outside intended directories. It has a HIGH severity (7.5) and affects versions up to 1.0.
If you are using Strategery Migrations version 1.0 or earlier, you are affected by this vulnerability. Upgrade to 1.0.1 to resolve the issue.
Upgrade Strategery Migrations to version 1.0.1 or later. Consider implementing WAF rules and stricter file access controls as additional security measures.
While no public exploits are currently available, the vulnerability's simplicity suggests a potential for rapid exploitation. Continuous monitoring is recommended.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.