Platform
wordpress
Component
epoll-wp-voting
Opgelost in
3.1.1
CVE-2024-31240 beschrijft een kwetsbaarheid van het type Arbitrary File Access in de WP Poll Maker plugin. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op de server te lezen, wat kan leiden tot data-exfiltratie en mogelijk verdere compromittering van de WordPress-installatie. De kwetsbaarheid treft versies van WP Poll Maker tot en met 3.1. Een patch is beschikbaar in versie 3.1.1.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om gevoelige bestanden van de server te downloaden, zoals configuratiebestanden, database backups of zelfs broncode. Dit kan leiden tot het blootleggen van inloggegevens, API-sleutels en andere vertrouwelijke informatie. De impact kan aanzienlijk zijn, vooral als de server toegang heeft tot andere systemen of databases. De kwetsbaarheid maakt gebruik van een padtraversaal-mechanisme, vergelijkbaar met eerdere kwetsbaarheden in WordPress-plugins waarbij onvoldoende validatie van gebruikersinvoer werd toegepast. De ernst van de impact hangt af van de gevoeligheid van de bestanden die toegankelijk zijn via de kwetsbaarheid.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds PoCs beschikbaar. Er is geen informatie over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar gezien de eenvoud van de exploitatie is dit mogelijk. De kwetsbaarheid is gepubliceerd op 2024-04-10 via het NVD. CISA heeft deze kwetsbaarheid nog niet opgenomen in de KEV catalogus.
WordPress websites utilizing the WP Poll Maker plugin, particularly those running versions 3.1 or earlier, are at risk. Shared hosting environments where users have limited control over plugin installations are also particularly vulnerable. Sites with sensitive data stored in accessible locations on the server face the highest risk.
• wordpress / composer / npm:
wp plugin list | grep Poll Maker• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-poll-maker/*• generic web: Check WordPress plugin directory for unauthorized modifications or unexpected files.
disclosure
Exploit Status
EPSS
0.31% (54% percentiel)
CVSS-vector
De primaire mitigatie is het updaten van WP Poll Maker naar versie 3.1.1 of hoger. Indien een directe upgrade niet mogelijk is, kan tijdelijk de toegang tot de plugin worden beperkt via WordPress-rechten. Implementeer WAF-regels (Web Application Firewall) die padtraversaal-pogingen detecteren en blokkeren, bijvoorbeeld door het filteren van ../ in URL's. Controleer de WordPress-installatie op verdachte bestanden of wijzigingen die kunnen wijzen op een succesvolle exploitatie. Na de upgrade, controleer de serverlogs op ongebruikelijke activiteit en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare endpoint te benaderen.
Actualice el plugin WP Poll Maker a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-31240 is a HIGH severity vulnerability in WP Poll Maker allowing attackers to read files outside of intended directories. It affects versions up to 3.1.
Yes, if you are using WP Poll Maker version 3.1 or earlier, you are vulnerable to this Arbitrary File Access issue.
Upgrade WP Poll Maker to version 3.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the InfoTheme website and WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.