Platform
wordpress
Component
woocommerce-support-ticket-system
Opgelost in
17.7.1
CVE-2024-10626 beschrijft een kwetsbaarheid van het type Arbitrary File Access in het WooCommerce Support Ticket System plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat kan leiden tot ernstige gevolgen, waaronder remote code execution. De kwetsbaarheid treft WordPress websites die versie 17.7 of lager van het plugin gebruiken. Een upgrade naar een beveiligde versie is noodzakelijk.
De kwetsbaarheid in WooCommerce Support Ticket System maakt misbruik van onvoldoende validatie van bestandspaden in de deleteuploadedfile() functie. Geauthenticeerde aanvallers, met een Subscriber-level account of hoger, kunnen deze kwetsbaarheid uitbuiten om willekeurige bestanden op de server te verwijderen. Dit is bijzonder gevaarlijk omdat het verwijderen van cruciale configuratiebestanden, zoals wp-config.php, kan leiden tot remote code execution. Een succesvolle exploit kan de volledige controle over de WordPress website in handen van de aanvaller plaatsen, met als gevolg dat gevoelige data wordt gestolen, de website wordt gemanipuleerd of wordt gebruikt voor kwaadaardige doeleinden. De impact is vergelijkbaar met scenario's waarin configuratiebestanden worden gecompromitteerd om toegang te krijgen tot de database of om malware te installeren.
Op het moment van schrijven is CVE-2024-10626 niet opgenomen in de CISA KEV catalogus. Er zijn geen publieke proof-of-concept exploits bekend, maar de kwetsbaarheid is ernstig genoeg om actieve exploitatie te rechtvaardigen. De publicatie van de kwetsbaarheid op 9 november 2024 geeft aan dat er een risico bestaat dat aanvallers deze kwetsbaarheid zullen proberen te exploiteren.
WordPress websites utilizing the WooCommerce Support Ticket System plugin, particularly those with Subscriber-level users having excessive file system permissions, are at significant risk. Shared hosting environments where users have limited control over file system permissions are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'delete_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -type f -mtime +7 -printdisclosure
Exploit Status
EPSS
24.48% (96% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-10626 is het upgraden van het WooCommerce Support Ticket System plugin naar een beveiligde versie. Controleer de officiële WooCommerce website voor de meest recente versie. Indien een directe upgrade niet mogelijk is vanwege compatibiliteitsproblemen, overweeg dan tijdelijke maatregelen zoals het beperken van bestandstoegangsrechten op de server. Implementeer een Web Application Firewall (WAF) met regels om verdachte bestandspadmanipulaties te detecteren en te blokkeren. Controleer regelmatig de WordPress logs op ongebruikelijke activiteit die kan wijzen op een poging tot exploitatie.
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-10626 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server running the WooCommerce Support Ticket System plugin, potentially leading to remote code execution.
You are affected if you are using the WooCommerce Support Ticket System plugin version 17.7 or earlier. Check your plugin version and upgrade as soon as a patch is available.
Upgrade the WooCommerce Support Ticket System plugin to a patched version. Until a patch is available, restrict file upload permissions and consider WAF rules.
There is currently no indication of active exploitation in the wild, but public PoCs are likely to emerge.
Refer to the WooCommerce website and WordPress security announcements for the official advisory when it is released.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.