Plateforme
wordpress
Composant
makestories-helper
Corrigé dans
3.0.4
La vulnérabilité CVE-2024-38746 est une faille de type Path Traversal, permettant une Server Side Request Forgery (SSRF) dans le plugin MakeStories (pour Google Web Stories). Cette vulnérabilité permet à un attaquant de manipuler le plugin pour effectuer des requêtes vers des ressources internes ou externes non autorisées. Elle affecte les versions du plugin inférieures ou égales à 3.0.3 et a été corrigée dans la version 3.0.4.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles sur le serveur web hébergeant le plugin MakeStories. Cela pourrait inclure des informations de configuration, des clés API, ou même des données utilisateur. La capacité de réaliser des requêtes serveur arbitraires ouvre également la porte à des attaques contre d'autres services internes, permettant un mouvement latéral au sein du réseau. Le risque est exacerbé si le serveur est configuré pour autoriser des connexions à des services internes non exposés publiquement, offrant ainsi un point d'entrée pour des attaques plus sophistiquées. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la nature de la vulnérabilité SSRF la rend potentiellement dangereuse.
La vulnérabilité a été publiée le 1er août 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV de CISA. La vulnérabilité est de type SSRF, ce qui implique une probabilité d'exploitation potentiellement élevée si un proof-of-concept devient public. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles mises à jour.
Websites utilizing MakeStories for Google Web Stories, particularly those running versions prior to 3.0.4, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites that rely on MakeStories to integrate with internal or external APIs are also at higher risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/makestories/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/makestories/some-file.php?url=../sensitive-file• wordpress / composer / npm:
wp plugin list --status=active | grep makestoriesdisclosure
Statut de l'Exploit
EPSS
0.79% (percentile 74%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MakeStories (pour Google Web Stories) vers la version 3.0.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au plugin via un pare-feu d'application web (WAF) en bloquant les requêtes contenant des caractères de path traversal (../). Il est également recommandé de vérifier la configuration du serveur web pour s'assurer qu'il n'autorise pas l'accès à des ressources internes sensibles. Enfin, surveillez les journaux du serveur web pour détecter des requêtes suspectes ou inhabituelles.
Actualice el plugin MakeStories (for Google Web Stories) a una versión posterior a la 3.0.3. Esto solucionará las vulnerabilidades de Path Traversal y Server Side Request Forgery. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-38746 is a Server-Side Request Forgery vulnerability affecting MakeStories versions up to 3.0.3, allowing attackers to make unauthorized requests. It has a CVSS score of 7.1 (HIGH).
Yes, if you are using MakeStories (for Google Web Stories) version 3.0.3 or earlier, you are vulnerable to this SSRF vulnerability.
Upgrade MakeStories to version 3.0.4 or later to resolve the vulnerability. Consider implementing WAF rules as a temporary workaround if immediate upgrade is not possible.
While no widespread exploitation has been confirmed, the ease of exploitation suggests a potential for active campaigns. Monitoring is advised.
Refer to the MakeStories official website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.