Platform
wordpress
Component
mailster
Opgelost in
4.0.7
CVE-2024-32523 beschrijft een Path Traversal kwetsbaarheid in EverPress Mailster, een WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om lokale bestanden op de server te lezen, wat kan leiden tot gevoelsgegevenslekken of verdere misbruik. De kwetsbaarheid treft versies van Mailster tot en met 4.0.6, en is verholpen in versie 4.0.7.
De Path Traversal kwetsbaarheid in Mailster maakt het mogelijk voor een aanvaller om willekeurige bestanden op de server te lezen, zolang de aanvaller de juiste padnamen kan manipuleren. Dit omvat potentieel configuratiebestanden, broncode, of andere gevoelige informatie die op de server is opgeslagen. Een succesvolle exploitatie kan leiden tot het blootleggen van database credentials, API keys, of andere geheime gegevens. De impact kan aanzienlijk zijn, aangezien de aanvaller toegang kan krijgen tot kritieke systeembestanden en potentieel de volledige WordPress installatie kan compromitteren. Dit is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij de aanvaller de bestandsstructuur kan navigeren om gevoelige informatie te verkrijgen.
CVE-2024-32523 is openbaar bekend gemaakt op 2024-05-17. Er is momenteel geen informatie over actieve exploitatiecampagnes. Er zijn geen publieke Proof-of-Concept (POC) exploits beschikbaar, maar de Path Traversal aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid.
WordPress websites utilizing the Mailster plugin, particularly those running versions 4.0.6 or earlier, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as are sites with legacy configurations that haven't been regularly updated.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/mailster/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/mailster/../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep mailster• wordpress / composer / npm:
wp plugin update mailster --alldisclosure
Exploit Status
EPSS
29.03% (97% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-32523 is het updaten van Mailster naar versie 4.0.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegangsrechten van de webservergebruiker om de impact van een succesvolle exploitatie te minimaliseren. Controleer ook de WordPress plugin directory op verdachte bestanden of wijzigingen. Implementeer een Web Application Firewall (WAF) met regels die Path Traversal pogingen detecteren en blokkeren. Monitor de server logs op ongebruikelijke padnamen in HTTP verzoeken.
Actualice el plugin Mailster a una versión posterior a la 4.0.6. Esto solucionará la vulnerabilidad de inclusión de archivos locales no autenticada. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-32523 is a Path Traversal vulnerability in Mailster allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
Yes, if you are using Mailster version 4.0.6 or earlier, you are affected by this vulnerability.
Upgrade Mailster to version 4.0.7 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests a PoC may emerge.
Refer to the EverPress website and WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.