Platform
wordpress
Component
litespeed-cache
Opgelost in
6.4.2
CVE-2024-47637 beschrijft een Path Traversal kwetsbaarheid in LiteSpeed Cache, een WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te benaderen, wat kan leiden tot data-exfiltratie of zelfs code-uitvoering. De kwetsbaarheid treft versies van LiteSpeed Cache tot en met 6.4.1. Een fix is beschikbaar in versie 6.4.2.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om toegang te krijgen tot gevoelige bestanden op de webserver waarop LiteSpeed Cache is geïnstalleerd. Dit kan configuratiebestanden, database credentials, of zelfs broncode omvatten. De impact is aanzienlijk, omdat de aanvaller potentieel volledige controle over de server kan verkrijgen. De kwetsbaarheid kan worden gebruikt om gevoelige informatie te stelen, malware te installeren of de website te compromitteren. Het is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot bestanden mogelijk wordt gemaakt.
CVE-2024-47637 werd publiekelijk bekendgemaakt op 2024-10-16. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van de kwetsbaarheid en de relatieve eenvoud van Path Traversal exploits suggereren dat exploitatie mogelijk is. De KEV status is momenteel onbekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
WordPress websites utilizing LiteSpeed Cache plugin versions 6.4.1 and earlier are at direct risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit this vulnerability to gain access to other websites hosted on the same server. Sites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/lite-speed-cache/• generic web:
curl -I 'https://your-wordpress-site.com/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
1.74% (82% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47637 is het upgraden van LiteSpeed Cache naar versie 6.4.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de LiteSpeed Cache directory via een Web Application Firewall (WAF) of reverse proxy. Configureer de WAF om verzoeken met dubbele slashes (//) of pad traversal patronen te blokkeren. Controleer ook de bestandsrechten op de server om ervoor te zorgen dat de LiteSpeed Cache directory niet toegankelijk is voor de webserver gebruiker. Na de upgrade, controleer de server logs op verdachte activiteiten.
Actualice el plugin LiteSpeed Cache a la última versión disponible. La vulnerabilidad de Path Traversal ha sido corregida en versiones posteriores a la 6.4.1. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47637 is a Path Traversal vulnerability affecting LiteSpeed Cache versions up to 6.4.1, allowing attackers to potentially read sensitive files on the server.
Yes, if you are using LiteSpeed Cache version 6.4.1 or earlier, you are vulnerable to this Path Traversal vulnerability.
Upgrade LiteSpeed Cache to version 6.4.2 or later. Implement WAF rules to restrict file access as an interim measure.
Currently, there are no known public exploits or active campaigns targeting this vulnerability, but the potential for exploitation exists.
Refer to the official LiteSpeed Technologies security advisory for CVE-2024-47637 on their website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.