Plateforme
wordpress
Composant
ahime-image-printer
Corrigé dans
1.0.1
Une vulnérabilité d'accès arbitraire de fichier (Path Traversal) a été découverte dans Ahime Image Printer, affectant les versions inférieures ou égales à 1.0.0. Cette faille permet à un attaquant de contourner les restrictions d'accès aux fichiers et de potentiellement lire des données sensibles stockées sur le serveur. La version 1.0.1 corrige cette vulnérabilité. Il est fortement recommandé de mettre à jour dès que possible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur hébergeant Ahime Image Printer. Cela peut inclure des fichiers de configuration contenant des informations d'identification sensibles, des fichiers journaux contenant des données utilisateur, ou même des fichiers source du site web. L'attaquant pourrait ainsi obtenir un accès non autorisé à des informations confidentielles, compromettre la sécurité du site web, ou même exécuter du code malveillant si des fichiers exécutables sont accessibles. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont permis des violations de données importantes dans le passé.
Cette vulnérabilité a été publiée le 16 octobre 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni de preuve de son ajout au KEV de CISA. Des preuves de concept (PoC) publiques pourraient émerger, ce qui augmenterait le risque d'exploitation. Une vigilance accrue est donc recommandée.
WordPress websites utilizing the Ahime Image Printer plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are sites with weak server file access controls.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ahime-image-printer/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ahime-image-printer/../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
0.25% (percentile 48%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ahime Image Printer vers la version 1.0.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les droits d'accès au répertoire d'installation du plugin et en désactivant temporairement les fonctionnalités qui pourraient être exploitées. Il est également recommandé de surveiller les fichiers journaux du serveur pour détecter toute activité suspecte. Si une mise à jour n'est pas immédiatement possible, envisagez d'utiliser un pare-feu applicatif web (WAF) pour bloquer les requêtes malveillantes ciblant cette vulnérabilité.
Actualice el plugin Ahime Image Printer a una versión posterior a la 1.0.0. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la descarga arbitraria de archivos en su servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-49245 is a vulnerability in Ahime Image Printer allowing attackers to read arbitrary files on the server due to improper path validation. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using Ahime Image Printer version 1.0.0 or earlier. Upgrade to 1.0.1 to mitigate the risk.
Upgrade the Ahime Image Printer plugin to version 1.0.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload directories.
As of October 2024, there are no known public exploits or active campaigns targeting CVE-2024-49245.
Check the Ahime Image Printer plugin page on WordPress.org for updates and security advisories related to CVE-2024-49245.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.