Plateforme
wordpress
Composant
wp-cafe
Corrigé dans
2.2.29
Une vulnérabilité de type Path Traversal a été découverte dans le plugin WPCafe pour WordPress. Cette faille, affectant les versions inférieures ou égales à 2.2.28, permet une Inclusion de Fichier Local (LFI) via une manipulation incorrecte des chemins d'accès. L'exploitation réussie de cette vulnérabilité peut conduire à l'exécution de code PHP arbitraire sur le serveur, compromettant potentiellement l'ensemble de l'installation WordPress. La version corrigée, 2.2.29, est désormais disponible.
L'exploitation de la vulnérabilité CVE-2024-43135 permet à un attaquant d'inclure des fichiers arbitraires situés sur le serveur web. Cela peut être utilisé pour lire des fichiers sensibles, tels que des fichiers de configuration contenant des informations d'identification de base de données, ou pour exécuter du code PHP malveillant. Un attaquant pourrait ainsi compromettre l'ensemble du site WordPress, voler des données sensibles, ou même prendre le contrôle complet du serveur. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée sans authentification, ce qui signifie que n'importe qui peut tenter d'exploiter la faille s'il a accès au site web. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la simplicité de l'exploitation rend cette vulnérabilité très dangereuse.
La vulnérabilité CVE-2024-43135 a été publiée le 13 août 2024. Aucun exploit public n'est actuellement connu, mais la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable. Il est probable que des exploits soient développés et publiés dans un avenir proche. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA, mais sa sévérité élevée justifie une surveillance attentive.
WordPress websites utilizing the WPCafe plugin, particularly those running versions prior to 2.2.29, are at risk. Shared hosting environments where users have limited control over plugin updates and server configurations are especially vulnerable. Sites with weak file permissions or inadequate security hardening are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpcafe/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wpcafe• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpcafe/wp-cafe.php?page=../../../../etc/passwd | head -n 1disclosure
Statut de l'Exploit
EPSS
1.66% (percentile 82%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin WPCafe vers la version 2.2.29 ou supérieure. Si la mise à jour n'est pas possible immédiatement, une solution temporaire consiste à restreindre l'accès aux fichiers sensibles sur le serveur web. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des caractères de manipulation de chemin d'accès (par exemple, ../). Vérifiez également les permissions des fichiers et des répertoires pour vous assurer qu'ils sont correctement configurés et que seuls les utilisateurs autorisés ont accès. Après la mise à jour, vérifiez l'intégrité du plugin en comparant les sommes de contrôle (checksums) avec celles fournies par le développeur.
Actualiza el plugin WPCafe a la última versión disponible. Si no hay una versión más reciente, considera deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Revisa las notas de la versión para confirmar que la vulnerabilidad ha sido solucionada.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-43135 is a Path Traversal vulnerability affecting the WPCafe WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using WPCafe version 2.2.28 or earlier. Upgrade to version 2.2.29 to resolve the issue.
Upgrade the WPCafe plugin to version 2.2.29 or later. Consider temporary workarounds like WAF rules and file permission restrictions if immediate upgrade is not possible.
As of August 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official WPCafe plugin website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.