Plateforme
wordpress
Composant
ssv-mailchimp
Corrigé dans
3.1.6
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans SSV MailChimp, affectant les versions inférieures ou égales à 3.1.5. Cette faille permet une inclusion de fichier local PHP, ce qui pourrait permettre à un attaquant d'exécuter du code arbitraire sur le serveur. La mise à jour vers la version 3.1.6 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés sur le serveur, potentiellement contenant des informations d'identification, des clés API ou d'autres données confidentielles. En incluant des fichiers PHP malveillants, un attaquant pourrait également exécuter du code arbitraire, compromettant ainsi l'intégrité et la confidentialité du système. Le risque est exacerbé si le serveur héberge plusieurs sites web, car l'attaquant pourrait potentiellement accéder à des données d'autres sites.
Cette vulnérabilité est actuellement publique et pourrait être exploitée. Bien qu'aucune exploitation active à grande échelle n'ait été signalée, la simplicité de l'exploitation rend cette vulnérabilité attrayante pour les attaquants. Il est recommandé de prendre des mesures correctives rapidement. Aucune entrée dans le KEV n'est disponible à ce jour.
WordPress websites utilizing the SSV MailChimp plugin, particularly those running versions 3.1.5 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over server file permissions. Websites with misconfigured file permissions or inadequate input validation are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ssv-mailchimp/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ssv-mailchimp/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep ssv-mailchimp• wordpress / composer / npm:
wp plugin update ssv-mailchimpdisclosure
Statut de l'Exploit
EPSS
0.40% (percentile 61%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SSV MailChimp vers la version 3.1.6 ou supérieure. Si la mise à jour n'est pas possible immédiatement, examinez la configuration du serveur web pour limiter l'accès aux fichiers sensibles. Implémentez des règles de pare-feu applicatif (WAF) pour bloquer les requêtes contenant des séquences de contournement de chemin (par exemple, '../'). Surveillez les journaux du serveur web pour détecter des tentatives d'accès non autorisées aux fichiers.
Actualiza el plugin SSV MailChimp a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considera deshabilitar el plugin hasta que se publique una actualización. Mantén tus plugins actualizados para evitar vulnerabilidades de seguridad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-49285 is a Path Traversal vulnerability in SSV MailChimp allowing attackers to potentially include arbitrary files, leading to sensitive data exposure or code execution.
You are affected if you are using SSV MailChimp versions 3.1.5 or earlier. Upgrade to 3.1.6 to mitigate the risk.
Upgrade to SSV MailChimp version 3.1.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official SSV MailChimp website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.