Plateforme
wordpress
Composant
wp-cafe
Corrigé dans
2.2.28
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin WPCafe pour WordPress. Cette faille permet à un attaquant non authentifié d'accéder à des fichiers situés en dehors du répertoire prévu, compromettant potentiellement la confidentialité et l'intégrité du serveur. Les versions du plugin WPCafe antérieures à la version 2.2.28 sont affectées. Une mise à jour vers la version 2.2.28 corrige cette vulnérabilité.
La vulnérabilité de contournement de chemin dans WPCafe permet à un attaquant d'exploiter une faille dans la validation des chemins d'accès aux fichiers. En manipulant les requêtes HTTP, un attaquant peut potentiellement accéder à des fichiers sensibles situés sur le serveur web, tels que des fichiers de configuration, des fichiers de code source ou des données sensibles des utilisateurs. L'accès non autorisé à ces fichiers peut entraîner une divulgation d'informations, une exécution de code à distance ou une prise de contrôle complète du serveur. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée sans authentification, ce qui signifie que n'importe qui peut tenter d'exploiter la faille.
Cette vulnérabilité a été rendue publique le 9 juillet 2024. Il n'y a pas d'indications d'exploitation active à ce jour, mais la nature de la vulnérabilité (contournement de chemin) la rend facilement exploitable. Il est probable que des preuves de concept (PoC) publiques soient disponibles prochainement. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
WordPress websites utilizing the WPCafe plugin, particularly those running older versions (≤2.2.27), are at risk. Shared hosting environments where server file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpcafe/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpcafe/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list | grep wpcafédisclosure
Statut de l'Exploit
EPSS
1.23% (percentile 79%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin WPCafe vers la version 2.2.28 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au plugin via un pare-feu d'application web (WAF) en bloquant les requêtes contenant des séquences de caractères suspectes (../). Surveillez attentivement les journaux d'accès et d'erreurs du serveur web pour détecter toute tentative d'exploitation de la vulnérabilité. Si possible, configurez un système de détection d'intrusion (IDS) pour identifier les schémas d'attaque courants associés aux vulnérabilités de contournement de chemin.
Actualice el plugin WPCafe a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 2.2.27. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-37513 is a Path Traversal vulnerability affecting the WPCafe WordPress plugin, allowing attackers to read arbitrary files on the server.
You are affected if you are using WPCafe version 2.2.27 or earlier. Upgrade to version 2.2.28 to resolve the vulnerability.
Upgrade the WPCafe plugin to version 2.2.28 or later. As a temporary workaround, restrict file access permissions and implement WAF rules to block path traversal attempts.
While there is no confirmed active exploitation, public proof-of-concept exploits are emerging, increasing the risk.
Refer to the official WPCafe plugin website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.