Plateforme
wordpress
Composant
wpextended
Corrigé dans
3.0.9
Une vulnérabilité de Traversal de Répertoire a été découverte dans le plugin WordPress « The Ultimate WordPress Toolkit – WP Extended ». Cette faille, présente dans toutes les versions jusqu'à et y compris 3.0.8, permet à des attaquants authentifiés, disposant d’un accès de niveau abonné ou supérieur, de lire le contenu de fichiers arbitraires sur le serveur. L’impact potentiel est la divulgation d’informations sensibles stockées sur le serveur. Une version corrigée est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié, avec un niveau d'accès d'abonné ou supérieur, de contourner les contrôles d'accès et de lire des fichiers arbitraires sur le serveur web. Cela peut inclure des fichiers de configuration, des fichiers de sauvegarde, des fichiers journaux ou d'autres données sensibles. L'attaquant pourrait ainsi obtenir des informations d'identification, des clés API, des données personnelles ou d'autres informations confidentielles. Le risque est exacerbé si le serveur web stocke des informations sensibles dans des répertoires accessibles via le plugin. Bien que l'accès soit limité aux utilisateurs authentifiés, cela représente un risque significatif pour les sites WordPress où les comptes d'abonné ont des privilèges excessifs.
Cette vulnérabilité a été rendue publique le 4 septembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'est connu, mais la nature de la vulnérabilité (Traversal de Répertoire) la rend potentiellement exploitable par des attaquants ayant des compétences techniques. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
Statut de l'Exploit
EPSS
3.09% (percentile 87%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour le plugin « The Ultimate WordPress Toolkit – WP Extended » vers la dernière version corrigée (supérieure à 3.0.8). En attendant la mise à jour, des mesures de mitigation temporaires peuvent être appliquées. Il est possible de restreindre les permissions du répertoire de téléchargement du plugin. De plus, la configuration du serveur web peut être renforcée pour limiter l'accès aux fichiers sensibles. Vérifiez après la mise à jour que la fonction downloadfileajax est correctement sécurisée et ne permet plus l'accès à des fichiers arbitraires. Effectuez des tests de pénétration pour confirmer la correction de la vulnérabilité.
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-8104 is a Directory Traversal vulnerability in the WP Extended WordPress plugin, allowing authenticated users to read arbitrary files on the server.
You are affected if you are using WP Extended version 3.0.8 or earlier. Check your plugin version and upgrade immediately.
Upgrade to a version of WP Extended newer than 3.0.8. As a temporary workaround, implement WAF rules to restrict file access.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's simplicity suggests potential for future exploitation.
Refer to the WP Extended plugin website or the WordPress plugin repository for the latest security advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.