Plateforme
wordpress
Composant
woolook
Corrigé dans
1.7.1
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin WordPress Woolook. Cette faille permet à un attaquant d'inclure des fichiers locaux arbitraires via l'exploitation de restrictions de chemin. Elle affecte les versions de Woolook antérieures ou égales à 1.7.0 et a été corrigée dans la version 1.7.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur, potentiellement contenant des informations confidentielles, des clés API ou des données de configuration. L'attaquant pourrait également exécuter du code PHP arbitraire, compromettant ainsi l'ensemble de l'installation WordPress. Le risque est aggravé si le serveur web est mal configuré ou si d'autres vulnérabilités sont présentes, permettant une escalade de privilèges. Bien qu'il n'y ait pas de rapport d'exploitation publique direct, une vulnérabilité de contournement de chemin est souvent une porte d'entrée vers des attaques plus graves.
Cette vulnérabilité a été publiée le 16 décembre 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Un proof-of-concept public pourrait être développé, rendant l'exploitation plus accessible. La CVSS score de 7.5 indique une sévérité élevée, justifiant une attention particulière.
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.33% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace est de mettre à jour immédiatement le plugin Woolook vers la version 1.7.1 ou supérieure. En attendant la mise à jour, il est possible de restreindre les permissions du répertoire contenant le plugin pour limiter l'accès aux fichiers sensibles. Il est également recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible immédiatement. Sur un serveur web, configurez des règles WAF (Web Application Firewall) pour bloquer les requêtes contenant des séquences de caractères suspectes comme '../' ou '\\'.
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.
You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.
Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.