Plateforme
wordpress
Composant
wpspx
Corrigé dans
1.0.3
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin WPSPX pour WordPress. Cette faille permet à un attaquant d'inclure des fichiers locaux PHP, compromettant potentiellement la confidentialité et l'intégrité du serveur. Elle affecte les versions du plugin WPSPX inférieures ou égales à 1.0.2. Une version corrigée, 1.0.3, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, tels que des fichiers de configuration, des clés API ou des données sensibles des utilisateurs. L'attaquant pourrait potentiellement exécuter du code arbitraire sur le serveur, compromettant ainsi l'ensemble de l'application WordPress. Le contournement de chemin est une technique courante utilisée pour accéder à des ressources non autorisées, et cette vulnérabilité dans WPSPX offre une porte d'entrée directe pour de telles actions. L'impact est amplifié si le serveur web est mal configuré ou si d'autres vulnérabilités sont présentes.
Cette vulnérabilité a été rendue publique le 5 octobre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'il n'y ait pas de preuve d'exploitation, la nature de la vulnérabilité (Path Traversal) la rend potentiellement exploitable par des acteurs malveillants. Il est recommandé de prendre des mesures correctives rapidement pour atténuer le risque.
Websites using the WPSPX plugin, particularly those running older versions (≤1.0.2), are at risk. Shared hosting environments are especially vulnerable as they often have limited control over server configurations and plugin updates. WordPress installations with default or weak security configurations are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpspx/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/wpspx/index.php?file=../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin auto-update --alldisclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour le plugin WPSPX vers la version 1.0.3 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au répertoire du plugin via les paramètres du serveur web ou en utilisant un pare-feu d'application web (WAF). Vérifiez également les permissions des fichiers et des répertoires du plugin pour vous assurer qu'ils sont correctement configurés. Surveillez les journaux du serveur web pour détecter toute tentative d'accès non autorisé aux fichiers du plugin.
Actualice el plugin WPSPX a una versión posterior a la 1.0.2. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-44034 is a Path Traversal vulnerability in the WPSPX WordPress plugin that allows attackers to potentially include arbitrary files on the server.
You are affected if you are using WPSPX versions 1.0.2 or earlier. Upgrade to version 1.0.3 to resolve the vulnerability.
Upgrade the WPSPX plugin to version 1.0.3 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or file permission restrictions.
While no confirmed active exploitation campaigns are known, the vulnerability's nature suggests a potential for opportunistic attacks.
Refer to the WPSPX project's official website or WordPress plugin repository for the latest advisory and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.