Plateforme
wordpress
Composant
jet-theme-core
Corrigé dans
2.2.1
Une vulnérabilité de traversal de chemin (Path Traversal) a été découverte dans JetThemeCore, un plugin WordPress. Cette faille permet une manipulation de fichiers arbitraires, compromettant potentiellement la confidentialité et l'intégrité des données. Elle affecte les versions du plugin antérieures à 2.2.1. Une mise à jour vers la version 2.2.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles situés en dehors du répertoire prévu, sur le serveur web hébergeant le site WordPress. Cela peut inclure des fichiers de configuration, des données sensibles des utilisateurs, ou même des fichiers exécutables. Un attaquant pourrait potentiellement lire, modifier ou supprimer ces fichiers, compromettant ainsi l'intégrité du site web et des données qu'il contient. La manipulation de fichiers peut également servir de point de départ pour une escalade de privilèges, permettant à l'attaquant d'exécuter du code malveillant sur le serveur.
Cette vulnérabilité a été rendue publique le 9 juillet 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nature relativement simple de la vulnérabilité de traversal de chemin et de sa présence dans un plugin WordPress largement utilisé.
Websites using JetThemeCore versions prior to 2.2.1 are at risk. This includes sites using shared hosting environments where file permissions may be less restrictive, and those relying on older WordPress installations that haven't been regularly updated. Sites with sensitive data stored within the WordPress file system are particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jet-themecore/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/jet-themecore/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.16% (percentile 37%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour JetThemeCore vers la version 2.2.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au répertoire du plugin via les paramètres du serveur web. Il est également recommandé de surveiller les journaux d'accès du serveur pour détecter des tentatives d'accès à des fichiers inhabituels. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique, une surveillance accrue des tentatives d'accès à des fichiers sensibles est recommandée.
Actualice el plugin JetThemeCore a la versión 2.2.1 o superior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos. Puede actualizar a través del panel de administración de WordPress o descargando la última versión desde el sitio web del desarrollador.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-37497 is a vulnerability in JetThemeCore versions ≤2.2.1 that allows attackers to manipulate files on the server due to improper path validation, potentially leading to sensitive data exposure.
You are affected if you are using JetThemeCore version 2.2.1 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade JetThemeCore to version 2.2.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access permissions and WAF rules.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the Crocoblock website and JetThemeCore plugin documentation for the official advisory and detailed information regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.