Plateforme
wordpress
Composant
litespeed-cache
Corrigé dans
6.4.2
Une vulnérabilité de Traversal de Chemin a été découverte dans LiteSpeed Cache, affectant les versions jusqu'à 6.4.1. Cette faille permet à un attaquant d’accéder à des fichiers situés en dehors du répertoire prévu, compromettant potentiellement la confidentialité des données sensibles. La version corrigée, 6.4.2, est désormais disponible et doit être appliquée rapidement pour atténuer ce risque.
La vulnérabilité de Traversal de Chemin dans LiteSpeed Cache permet à un attaquant d'accéder à des fichiers arbitraires sur le serveur web. En manipulant les paramètres de l'application, un attaquant peut contourner les contrôles d'accès et lire des fichiers de configuration, des données utilisateur, ou même des fichiers système. Cela peut conduire à la divulgation d'informations confidentielles, à la compromission du serveur, ou à l'exécution de code malveillant. L'impact est amplifié si le serveur héberge plusieurs sites web ou applications, car l'attaquant pourrait potentiellement accéder à des données d'autres utilisateurs. Cette vulnérabilité rappelle les risques associés aux faiblesses de gestion des chemins d'accès, où une validation insuffisante des entrées utilisateur permet un accès non autorisé.
Cette vulnérabilité a été rendue publique le 16 octobre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la simplicité de l'exploitation pourrait entraîner une augmentation des attaques. La vulnérabilité n'est pas répertoriée sur le KEV de CISA au moment de la rédaction. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
WordPress websites utilizing LiteSpeed Cache plugin versions 6.4.1 and earlier are at direct risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit this vulnerability to gain access to other websites hosted on the same server. Sites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/lite-speed-cache/• generic web:
curl -I 'https://your-wordpress-site.com/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
1.74% (percentile 82%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour LiteSpeed Cache vers la version 6.4.2 ou supérieure. En attendant la mise à jour, il est possible de renforcer la sécurité en configurant le serveur web pour restreindre l'accès aux fichiers sensibles. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les tentatives d'exploitation de cette vulnérabilité en filtrant les requêtes malveillantes. Vérifiez également les règles de votre serveur web pour vous assurer qu'elles ne permettent pas l'accès à des fichiers en dehors du répertoire racine du site web. Après la mise à jour, vérifiez l'intégrité des fichiers et examinez les journaux du serveur pour détecter toute activité suspecte.
Actualice el plugin LiteSpeed Cache a la última versión disponible. La vulnerabilidad de Path Traversal ha sido corregida en versiones posteriores a la 6.4.1. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47637 is a Path Traversal vulnerability affecting LiteSpeed Cache versions up to 6.4.1, allowing attackers to potentially read sensitive files on the server.
Yes, if you are using LiteSpeed Cache version 6.4.1 or earlier, you are vulnerable to this Path Traversal vulnerability.
Upgrade LiteSpeed Cache to version 6.4.2 or later. Implement WAF rules to restrict file access as an interim measure.
Currently, there are no known public exploits or active campaigns targeting this vulnerability, but the potential for exploitation exists.
Refer to the official LiteSpeed Technologies security advisory for CVE-2024-47637 on their website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.