Plateforme
wordpress
Composant
advanced-classifieds-and-directory-pro
Corrigé dans
3.1.4
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin Advanced Classifieds & Directory Pro de PluginsWare. Cette faille permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire prévu, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions concernées sont celles inférieures ou égales à 3.1.3. Une correction a été déployée dans la version 3.1.4.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web, potentiellement contenant des informations sensibles telles que des mots de passe, des clés API, des données de configuration ou même du code source. Un attaquant pourrait également modifier des fichiers, compromettant ainsi le fonctionnement du site web. Le risque est accru si le plugin est utilisé dans un environnement de production avec des données sensibles. Cette vulnérabilité est similaire à d'autres failles de contournement de chemin qui ont permis l'accès à des informations critiques sur des serveurs web.
Cette vulnérabilité a été rendue publique le 9 juillet 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature de la vulnérabilité de contournement de chemin la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne en raison de la facilité potentielle d'exploitation et de la large base d'utilisateurs du plugin. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Websites utilizing PluginsWare Advanced Classifieds & Directory Pro, particularly those running older versions (≤3.1.3) and those with shared hosting environments where file permissions may be less restrictive, are at increased risk. Sites with sensitive data stored on the server are especially vulnerable.
• wordpress / plugin:
wp plugin list | grep Advanced Classifieds• wordpress / plugin: Check for unusual files in the plugin's directory or accessible via web requests.
• generic web: Monitor web server access logs for requests containing ../ or other path traversal sequences.
• generic web: Use a WAF to block requests containing suspicious path traversal patterns.
disclosure
Statut de l'Exploit
EPSS
1.46% (percentile 81%)
CISA SSVC
Vecteur CVSS
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour immédiatement Advanced Classifieds & Directory Pro vers la version 3.1.4 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au répertoire du plugin via un pare-feu applicatif web (WAF) ou un proxy inverse. Configurez des règles pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que '..' ou '/', dans les chemins d'accès aux fichiers. Vérifiez également les permissions des fichiers et des répertoires pour vous assurer qu'ils sont correctement configurés et limitent l'accès aux utilisateurs autorisés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour confirmer qu'ils n'ont pas été compromis.
Actualice el plugin Advanced Classifieds & Directory Pro a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 3.1.3. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-37501 is a Path Traversal vulnerability affecting Advanced Classifieds & Directory Pro versions up to 3.1.3, allowing attackers to access arbitrary files on the server.
You are affected if you are using Advanced Classifieds & Directory Pro version 3.1.3 or earlier. Upgrade to 3.1.4 to mitigate the risk.
Upgrade Advanced Classifieds & Directory Pro to version 3.1.4 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules and file permission restrictions.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests potential for rapid exploitation.
Refer to the PluginsWare website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-37501.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.