Plateforme
wordpress
Composant
social-web-suite
Corrigé dans
4.1.12
La vulnérabilité CVE-2024-8352 affecte le plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish pour WordPress, dans toutes les versions jusqu'à et y compris 4.1.11. Elle se manifeste par un défaut de contrôle d'accès (Directory Traversal) dans la fonction download_log, permettant à des attaquants non authentifiés de lire des fichiers arbitraires sur le serveur. Cette faille peut compromettre des informations sensibles stockées sur le système. La mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le serveur WordPress. Cela peut inclure des fichiers de configuration contenant des informations d'identification de base de données, des clés API, ou d'autres données confidentielles. L'attaquant pourrait également accéder à des fichiers contenant du code source, des journaux d'activité, ou des données utilisateur. La lecture de ces fichiers peut permettre à l'attaquant de compromettre davantage le système, d'obtenir un accès non autorisé à des données sensibles, ou de mener des attaques plus sophistiquées, comme l'exécution de code arbitraire sur le serveur si des fichiers vulnérables sont compromis. Bien que cette vulnérabilité ne permette pas directement l'exécution de code, l'accès à des fichiers de configuration ou des scripts peut ouvrir la porte à d'autres attaques.
La vulnérabilité CVE-2024-8352 a été publiée le 3 octobre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'a été largement diffusé, mais la nature de la vulnérabilité (Directory Traversal) la rend relativement facile à exploiter. Il est probable que des attaquants commencent à scanner les instances WordPress vulnérables. La probabilité d'exploitation est considérée comme moyenne en raison de la facilité d'exploitation et de la popularité du plugin.
WordPress websites utilizing the Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher density of potential targets.
• wordpress / composer / npm:
grep -r "download_log function" /var/www/html/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Statut de l'Exploit
EPSS
3.42% (percentile 87%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une mesure temporaire consiste à restreindre les permissions de l'utilisateur web pour limiter l'accès aux fichiers sensibles. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes ciblant la fonction download_log. Surveillez les journaux d'accès et d'erreurs du serveur web pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour vous assurer qu'ils n'ont pas été altérés.
Actualice el plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish a la última versión disponible. La versión corregida incluye una solución para la vulnerabilidad de recorrido de directorios que permite la descarga de archivos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-8352 is a directory traversal vulnerability affecting the Social Web Suite plugin for WordPress, allowing attackers to read arbitrary files on the server.
You are affected if you are using Social Web Suite versions 4.1.11 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the Social Web Suite plugin. If immediate upgrade is not possible, implement WAF rules to block path traversal attempts.
Currently, there are no confirmed reports of active exploitation, but the ease of exploitation suggests potential future targeting.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.