Platform
wordpress
Component
podiant
Opgelost in
1.1.1
CVE-2024-44016 beschrijft een Path Traversal kwetsbaarheid in de Podiant WordPress plugin. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller potentieel gevoelige bestanden op de server kan benaderen. De kwetsbaarheid treft versies van Podiant tot en met 1.1. Een patch is beschikbaar in versie 1.1.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige PHP-bestanden op de webserver te includeren. Dit kan leiden tot het uitlezen van gevoelige configuratiebestanden, broncode of andere kritieke gegevens. In het ergste geval kan een aanvaller zelfs code uitvoeren op de server, wat resulteert in volledige controle over de website en de onderliggende infrastructuur. De impact is vergelijkbaar met andere LFI-kwetsbaarheden, waarbij de mogelijkheid bestaat om de integriteit en vertrouwelijkheid van de website en de bijbehorende data in gevaar te brengen.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke CVE, maar de Path Traversal kwetsbaarheid is een veelvoorkomend doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2024-10-05.
Websites using the Podiant plugin, particularly those running older versions (≤1.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin configurations and file permissions. Sites with weak access controls or outdated WordPress installations are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/podiant/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/podiant/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive --all | grep podiantdisclosure
Exploit Status
EPSS
0.30% (53% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-44016 is het updaten van de Podiant plugin naar versie 1.1.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegankelijkheid tot de Podiant-directory via een web application firewall (WAF) of proxy server. Configureer de WAF om verzoeken met path traversal patronen (zoals '../') te blokkeren. Controleer ook de bestandsrechten van de Podiant-directory en bestanden om te zorgen dat ze niet door de webserver-gebruiker beschrijfbaar zijn.
Actualice el plugin Podiant a una versión posterior a la 1.1. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-44016 is a Path Traversal vulnerability in the Podiant WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Podiant version 1.1 or earlier. Upgrade to version 1.1.1 to resolve the vulnerability.
Upgrade the Podiant plugin to version 1.1.1 or later. Consider WAF rules as a temporary mitigation if upgrading is not immediately possible.
There are currently no known active exploits, but the vulnerability's nature suggests it could become a target.
Refer to the Podiant plugin's official website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.