プラットフォーム
wordpress
コンポーネント
xforwoocommerce
修正版
2.0.3
CVE-2024-33628は、WordPressプラグインXforWooCommerceにおけるパス・トラバーサル脆弱性です。この脆弱性は、攻撃者がPHPローカルファイルインクルージョンを実行することを可能にし、サーバー上の機密ファイルへのアクセスや、悪意のあるコードの実行につながる可能性があります。影響を受けるバージョンは、n/aから2.0.2までのものです。開発者はバージョン2.0.3へのアップデートを推奨しています。
この脆弱性を悪用されると、攻撃者はXforWooCommerceプラグインを通じて、サーバー上の任意のファイルを読み込むことが可能になります。これにより、設定ファイル、ソースコード、データベースのバックアップなど、機密情報が漏洩するリスクがあります。さらに、攻撃者はこの脆弱性を利用して、悪意のあるPHPコードをサーバーにアップロードし、実行することで、システムを完全に制御下に置くことも可能です。パス・トラバーサル攻撃は、Webサーバーのファイル構造を悪用するため、適切なアクセス制限や入力検証が不可欠です。
この脆弱性は、2024年6月4日に公開されました。現時点では、公的なPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすく、今後、攻撃キャンペーンが展開される可能性も考慮する必要があります。CISA KEVへの登録状況は確認されていません。
WordPress websites utilizing the XforWooCommerce plugin, particularly those running versions prior to 2.0.3, are at risk. Shared hosting environments where plugin updates are not managed centrally are especially vulnerable, as are websites with misconfigured file permissions that could exacerbate the impact of a successful exploit.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/xforwoocommerce/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/xforwoocommerce/path/to/file../sensitive_file.phpdisclosure
エクスプロイト状況
EPSS
1.08% (78% パーセンタイル)
CISA SSVC
CVSS ベクトル
XforWooCommerceのバージョンを2.0.3にアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートがすぐに利用できない場合、Webアプリケーションファイアウォール(WAF)を使用して、パス・トラバーサル攻撃を検出し、ブロックすることができます。また、WordPressのファイルパーミッションを適切に設定し、XforWooCommerceプラグインのディレクトリへのアクセスを制限することも有効です。さらに、wp-config.phpファイルの保護を強化し、機密情報が漏洩するリスクを軽減してください。
Actualice el plugin XforWooCommerce a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del desarrollador para obtener más información y actualizaciones.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-33628は、XforWooCommerceプラグインのバージョン2.0.2以前に存在するパス・トラバーサル脆弱性であり、攻撃者がサーバー上のファイルを不正に読み込むことを可能にします。
はい、XforWooCommerceのバージョンが2.0.2以下の場合、この脆弱性の影響を受けます。バージョン2.0.3へのアップデートが必要です。
XforWooCommerceプラグインをバージョン2.0.3にアップデートすることで修正できます。また、WAFの導入やファイルパーミッションの強化も有効な対策です。
現時点では公的なPoCは確認されていませんが、パス・トラバーサル脆弱性は悪用されやすい脆弱性であるため、今後の攻撃キャンペーンに注意が必要です。
XforWooCommerceの公式アドバイザリは、開発者のウェブサイトまたはWordPressプラグインディレクトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。