Platform
wordpress
Component
wp-file-checker
Opgelost in
0.6.1
CVE-2024-35743 beschrijft een 'Path Traversal' kwetsbaarheid in SC filechecker, een WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om via manipulatie van paden toegang te krijgen tot willekeurige bestanden op de server. De kwetsbaarheid treft versies van SC filechecker tot en met 0.6. Een patch is beschikbaar in versie 0.6.1.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de webserver, zoals configuratiebestanden, database credentials of zelfs broncode. Dit kan resulteren in data-exfiltratie, code-uitvoering en volledige controle over de server. De impact is aanzienlijk, aangezien een aanvaller potentieel de gehele WordPress-installatie kan compromitteren en mogelijk toegang kan krijgen tot andere systemen binnen het netwerk. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met eerdere path traversal aanvallen die hebben geleid tot ernstige datalekken en systeemcompromittaties.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment, maar de eenvoud van path traversal exploits maakt het waarschijnlijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2024-06-10. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar dit kan snel veranderen.
WordPress websites using the SC filechecker plugin, particularly those running versions prior to 0.6.1, are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/sc-filechecker/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/sc-filechecker/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.17% (39% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van SC filechecker naar versie 0.6.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegankelijkheid tot de SC filechecker directory via een web application firewall (WAF) of proxy server. Configureer de WAF om requests met verdachte paden (bijv. '..') te blokkeren. Controleer de WordPress plugin directory op ongebruikelijke bestanden of wijzigingen. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot een bestand buiten de toegestane directory via een URL met een path traversal payload (bijv. http://jouwdomein.nl/sc-filechecker/../../../../etc/passwd).
Actualice el plugin SC filechecker a una versión posterior a la 0.6. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en su servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-35743 is a HIGH severity vulnerability allowing attackers to manipulate files via path traversal in SC filechecker versions up to 0.6, potentially leading to server compromise.
You are affected if you are using SC filechecker versions prior to 0.6.1. Check your plugin version and upgrade immediately if necessary.
Upgrade SC filechecker to version 0.6.1 or later to resolve this vulnerability. Consider implementing file access controls as an additional precaution.
Currently, there are no known active exploits targeting CVE-2024-35743, but it's crucial to apply the patch promptly to prevent future exploitation.
Refer to the official SC filechecker project website or repository for the latest security advisories and updates related to CVE-2024-35743.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.