Platform
wordpress
Component
jetgridbuilder
Opgelost in
1.1.3
CVE-2024-43221 beschrijft een Path Traversal kwetsbaarheid in Crocoblock JetGridBuilder. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller potentieel gevoelige bestanden op de server kan benaderen. De kwetsbaarheid treft versies van JetGridBuilder van n/a tot en met 1.1.2. Een patch is beschikbaar in versie 1.1.3.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om PHP-bestanden op de server te includeren. Dit kan leiden tot het uitlezen van configuratiebestanden, broncode of andere gevoelige informatie. In het ergste geval kan een aanvaller code uitvoeren op de server, wat resulteert in volledige controle over de website en de onderliggende infrastructuur. De impact is vergelijkbaar met andere LFI kwetsbaarheden, waarbij de mogelijkheid bestaat om de integriteit en vertrouwelijkheid van de data in gevaar te brengen. De kwetsbaarheid kan gebruikt worden om de server te compromitteren en toegang te krijgen tot andere systemen binnen het netwerk.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt geëxploiteerd. Er zijn momenteel geen bekende KEV-listings of publieke proof-of-concept exploits, maar de Path Traversal aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De publicatiedatum van de CVE is 2024-08-19.
WordPress websites utilizing the Crocoblock JetGridBuilder plugin, particularly those running versions prior to 1.1.3, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jetgridbuilder/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/jetgridbuilder/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.70% (72% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-43221 is het updaten van JetGridBuilder naar versie 1.1.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegankelijkheid tot de JetGridBuilder functionaliteit via een Web Application Firewall (WAF) of reverse proxy. Configureer de WAF om requests met potentieel schadelijke padnamen te blokkeren. Controleer de permissies van de bestanden en directories die door JetGridBuilder worden gebruikt om te zorgen dat ze niet beschrijfbaar zijn door de webserver. Na de upgrade, controleer de server logs op verdachte activiteiten die gerelateerd zijn aan de kwetsbaarheid.
Actualice el plugin JetGridBuilder a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 1.1.2. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-43221 is a Path Traversal vulnerability in Crocoblock JetGridBuilder allowing attackers to include arbitrary files on the server, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using Crocoblock JetGridBuilder version 1.1.2 or earlier. Upgrade to version 1.1.3 to resolve the vulnerability.
Upgrade JetGridBuilder to version 1.1.3 or later. If upgrading is not possible, implement temporary workarounds like WAF rules and restricted file permissions.
As of August 19, 2024, there is no confirmed active exploitation in the wild, but the vulnerability is likely to be exploited once a public proof-of-concept is released.
Refer to the Crocoblock website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-43221.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.