Plateforme
wordpress
Composant
woo-products-widgets-for-elementor
Corrigé dans
2.0.1
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin WordPress Woo Products Widgets For Elementor. Cette faille permet à un attaquant d'inclure des fichiers PHP localement, potentiellement conduisant à l'exécution de code arbitraire sur le serveur. Elle affecte les versions du plugin inférieures ou égales à 2.0.0 et une correction a été publiée dans la version 2.0.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés sur le serveur web, tels que des fichiers de configuration, des clés API ou des données de base de données. Dans le pire des cas, un attaquant pourrait exécuter du code arbitraire sur le serveur, compromettant ainsi l'ensemble de l'installation WordPress. Le contournement de chemin permet de naviguer au-delà des restrictions de répertoire prévues, ouvrant la porte à l'inclusion de fichiers non autorisés. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement sa portée et son impact potentiel.
Cette vulnérabilité a été rendue publique le 19 août 2024. Aucune preuve d'exploitation active n'a été signalée à ce jour, mais la nature de la vulnérabilité (contournement de chemin) la rend facilement exploitable. Il est probable que des preuves de concept (PoC) publiques soient disponibles ou seront développées prochainement. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
WordPress websites utilizing the Woo Products Widgets For Elementor plugin, particularly those running versions prior to 2.0.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woo-products-widgets-for-elementor/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woo-products-widgets-for-elementor/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Statut de l'Exploit
EPSS
1.18% (percentile 79%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour le plugin Woo Products Widgets For Elementor vers la version 2.0.1 ou supérieure. En attendant la mise à jour, une mesure temporaire consiste à restreindre les permissions d'écriture sur les répertoires sensibles du serveur web. Il est également recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible immédiatement. Vérifiez également les règles de votre pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des séquences de contournement de chemin, comme ../. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour vous assurer qu'ils n'ont pas été altérés.
Actualice el plugin 'Woo Products Widgets For Elementor' a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 2.0.0. Para actualizar, vaya al panel de administración de WordPress, sección 'Plugins' y busque 'Woo Products Widgets For Elementor' para actualizarlo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-43271 is a Path Traversal vulnerability in the Woo Products Widgets For Elementor plugin for WordPress, allowing attackers to potentially include arbitrary files on the server.
Yes, if you are using Woo Products Widgets For Elementor version 2.0.0 or earlier, you are affected by this vulnerability.
Upgrade the Woo Products Widgets For Elementor plugin to version 2.0.1 or later to remediate the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it's crucial to apply the patch promptly.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.