Platform
wordpress
Component
wp-cafe
Opgelost in
2.2.28
CVE-2024-37513 beschrijft een 'Path Traversal' kwetsbaarheid in de WPCafe WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om bestanden buiten de toegestane directory te benaderen, wat kan leiden tot data-exfiltratie of zelfs systeemcompromittering. De kwetsbaarheid treft versies van WPCafe tot en met 2.2.27. Een patch is beschikbaar in versie 2.2.28.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de webserver te lezen, zolang de aanvaller de juiste paden kan construeren. Dit omvat potentieel configuratiebestanden, broncode van de WordPress website, of andere gevoelige data. De impact kan variëren van het lekken van vertrouwelijke informatie tot het verkrijgen van volledige controle over de server, afhankelijk van de bestanden die worden benaderd en de configuratie van de server. Dit soort kwetsbaarheden worden vaak gebruikt als springplank voor verdere aanvallen, zoals het uitvoeren van code op de server.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-07-09. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de Path Traversal aard ervan maakt het een aantrekkelijk doelwit voor automatische scanners. Het is aan te raden om de WordPress website te beveiligen met een WAF en regelmatige beveiligingsscans uit te voeren.
WordPress websites utilizing the WPCafe plugin, particularly those running older versions (≤2.2.27), are at risk. Shared hosting environments where server file permissions are not tightly controlled are especially vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpcafe/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpcafe/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list | grep wpcafédisclosure
Exploit Status
EPSS
1.23% (79% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-37513 is het updaten van de WPCafe plugin naar versie 2.2.28 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de plugin directory via een Web Application Firewall (WAF) of door de permissies van de bestanden in de plugin directory te wijzigen. Controleer ook de WordPress configuratie op onnodige permissies. Na de upgrade, controleer de server logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare paden te benaderen.
Actualice el plugin WPCafe a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 2.2.27. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-37513 is a Path Traversal vulnerability affecting the WPCafe WordPress plugin, allowing attackers to read arbitrary files on the server.
You are affected if you are using WPCafe version 2.2.27 or earlier. Upgrade to version 2.2.28 to resolve the vulnerability.
Upgrade the WPCafe plugin to version 2.2.28 or later. As a temporary workaround, restrict file access permissions and implement WAF rules to block path traversal attempts.
While there is no confirmed active exploitation, public proof-of-concept exploits are emerging, increasing the risk.
Refer to the official WPCafe plugin website and WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.