Platform
wordpress
Component
wp-cafe
Opgelost in
2.2.29
CVE-2024-43135 beschrijft een Path Traversal kwetsbaarheid in de WPCafe WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om lokale bestanden op de server te lezen, wat kan leiden tot gevoelige informatie blootstelling. De kwetsbaarheid treft versies van WPCafe tot en met 2.2.28. Een patch is beschikbaar in versie 2.2.29.
De Path Traversal kwetsbaarheid in WPCafe maakt het mogelijk voor een aanvaller om bestanden buiten de toegestane directory te benaderen. Dit kan leiden tot het uitlezen van configuratiebestanden, broncode, of andere gevoelige data op de server. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller toegang krijgen tot database credentials, API keys, of andere kritieke informatie. In het ergste geval kan dit leiden tot volledige controle over de server. Deze kwetsbaarheid is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij een aanvaller gebruik maakt van '..' sequenties om de toegestane paden te omzeilen.
CVE-2024-43135 werd publiekelijk bekendgemaakt op 2024-08-13. Er zijn momenteel geen bekende actieve campagnes gericht op deze kwetsbaarheid, maar het is waarschijnlijk dat er binnenkort proof-of-concept exploits beschikbaar komen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status pending).
WordPress websites utilizing the WPCafe plugin, particularly those running versions prior to 2.2.29, are at risk. Shared hosting environments where users have limited control over plugin updates and server configurations are especially vulnerable. Sites with weak file permissions or inadequate security hardening are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpcafe/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wpcafe• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpcafe/wp-cafe.php?page=../../../../etc/passwd | head -n 1disclosure
Exploit Status
EPSS
1.66% (82% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-43135 is het updaten van de WPCafe plugin naar versie 2.2.29 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webserver gebruiker om de impact van een succesvolle exploitatie te minimaliseren. Controleer ook de WordPress plugin directory op verdachte bestanden of wijzigingen. Na de upgrade, controleer de server logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare endpoint te benaderen.
Actualiza el plugin WPCafe a la última versión disponible. Si no hay una versión más reciente, considera deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Revisa las notas de la versión para confirmar que la vulnerabilidad ha sido solucionada.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-43135 is a Path Traversal vulnerability affecting the WPCafe WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using WPCafe version 2.2.28 or earlier. Upgrade to version 2.2.29 to resolve the issue.
Upgrade the WPCafe plugin to version 2.2.29 or later. Consider temporary workarounds like WAF rules and file permission restrictions if immediate upgrade is not possible.
As of August 2024, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official WPCafe plugin website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.