Plateforme
wordpress
Composant
listingpro-plugin
Corrigé dans
2.9.4
Une vulnérabilité d'inclusion de fichiers locaux (LFI) a été découverte dans le plugin WordPress ListingPro. Cette faille, classée avec une sévérité élevée (CVSS 8.0), permet à un attaquant de contourner les restrictions de répertoire et d'inclure des fichiers arbitraires sur le serveur. Elle affecte les versions du plugin inférieures ou égales à 2.9.3. Une version corrigée, 2.9.4, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, potentiellement contenant des informations confidentielles telles que des mots de passe, des clés API ou des données de configuration. L'attaquant pourrait également exécuter du code arbitraire en incluant des fichiers PHP malveillants, compromettant ainsi l'intégrité et la confidentialité du site WordPress. Le risque est amplifié si le serveur web dispose de privilèges élevés ou si des fichiers de configuration sensibles sont stockés dans des répertoires accessibles via la vulnérabilité. Cette faille est similaire à d'autres vulnérabilités LFI qui ont permis le contrôle total du serveur.
Cette vulnérabilité a été rendue publique le 1er août 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Des preuves de concept (PoC) pourraient être disponibles publiquement, ce qui augmente le risque d'exploitation.
WordPress sites utilizing the ListingPro plugin, particularly those running versions prior to 2.9.4, are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with sensitive data or those used for e-commerce are also at higher risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/listingpro/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/listingpro/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
1.16% (percentile 79%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin ListingPro vers la version 2.9.4 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au répertoire du plugin via les paramètres du serveur web ou en utilisant un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes. Vérifiez également les fichiers de configuration du serveur web pour vous assurer qu'ils ne contiennent pas d'informations sensibles accessibles via la vulnérabilité. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin en comparant leurs sommes de contrôle (checksums) avec celles fournies par le développeur.
Actualice el plugin ListingPro a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 2.9.3. Consulte la documentación del plugin para obtener instrucciones sobre cómo actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-39621 is a Path Traversal vulnerability affecting the ListingPro WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using ListingPro versions 2.9.3 or earlier. Upgrade to 2.9.4 to resolve the issue.
Upgrade the ListingPro plugin to version 2.9.4 or later. As a temporary workaround, implement WAF rules to block path traversal attempts.
While no active exploitation has been confirmed, the vulnerability is well-understood and exploitation is likely.
Refer to the official ListingPro website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.