Platform
wordpress
Component
wp-timelines
Opgelost in
3.6.8
CVE-2024-47323 beschrijft een Path Traversal kwetsbaarheid in de WP Timeline – Vertical and Horizontal timeline plugin voor WordPress. Deze kwetsbaarheid stelt een aanvaller in staat om PHP-bestanden lokaal te includeren, wat potentieel kan leiden tot code-uitvoering op de server. De kwetsbaarheid treft versies van de plugin tot en met 3.6.7, en is verholpen in versie 3.6.8.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige PHP-bestanden op de server te includeren. Dit kan resulteren in de uitvoering van kwaadaardige code, waardoor de aanvaller controle kan krijgen over de WordPress-installatie. De aanvaller kan toegang krijgen tot gevoelige informatie, zoals database credentials, configuratiebestanden en gebruikersgegevens. Bovendien kan de aanvaller de website defacen of gebruiken voor verdere aanvallen op andere systemen binnen het netwerk. De impact is aanzienlijk, aangezien de kwetsbaarheid de integriteit en vertrouwelijkheid van de website en de bijbehorende gegevens in gevaar brengt.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op het moment van schrijven). Er zijn geen meldingen van actieve exploitatiecampagnes bekend, maar de openbare aard van de kwetsbaarheid maakt exploitatie waarschijnlijk.
Websites using the WP Timeline plugin, particularly those running older, unpatched versions (≤3.6.7), are at significant risk. Shared hosting environments are especially vulnerable, as they often lack granular control over file permissions and security configurations. Sites with weak WordPress security practices, such as default user credentials or outdated plugins, are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-timeline/• wordpress / composer / npm:
wp plugin list --status=inactive | grep timeline• wordpress / composer / npm:
find /var/www/html/wp-content/plugins/wp-timeline/ -name '*.php' -print0 | xargs -0 grep -i 'include($_GET['file']);'disclosure
Exploit Status
EPSS
0.65% (71% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47323 is het updaten van de WP Timeline plugin naar versie 3.6.8 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegangsrechten tot de plugin-directory of het implementeren van een Web Application Firewall (WAF) met regels om path traversal pogingen te blokkeren. Controleer ook de WordPress configuratie op onnodige PHP-functies die gebruikt kunnen worden voor exploitatie. Na de upgrade, verifieer de fix door te proberen een bestand buiten de plugin directory te includeren via de plugin en controleer of dit wordt geblokkeerd.
Actualice el plugin WP Timeline a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47323 is a Path Traversal vulnerability in the WP Timeline plugin for WordPress, allowing attackers to potentially include arbitrary PHP files and execute code.
You are affected if you are using the WP Timeline plugin version 3.6.7 or earlier. Upgrade to version 3.6.8 to mitigate the risk.
The recommended fix is to upgrade the WP Timeline plugin to version 3.6.8. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and monitoring logs.
While there are currently no confirmed active campaigns, the vulnerability's nature makes it likely to be targeted, so prompt mitigation is crucial.
Refer to the Ex-Themes website and WordPress plugin repository for the official advisory and update information regarding CVE-2024-47323.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.