Platform
wordpress
Component
smsa-shipping-official
Opgelost in
2.3.1
2.4
CVE-2024-49249 beschrijft een kwetsbaarheid van het type Arbitrary File Access in de SMSA Shipping WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat in ernstige gevallen kan leiden tot Remote Code Execution (RCE). De kwetsbaarheid treft versies van SMSA Shipping tot en met 2.3. Een patch is beschikbaar in versie 2.4.
Een succesvolle exploitatie van deze kwetsbaarheid kan verstrekkende gevolgen hebben. Een geauthenticeerde aanvaller, zelfs met een Subscriber-account, kan willekeurige bestanden op de server verwijderen. Dit omvat kritieke configuratiebestanden zoals wp-config.php, waarvan het verwijderen direct kan leiden tot RCE. De aanvaller kan vervolgens kwaadaardige code uitvoeren op de server, waardoor de website wordt gecompromitteerd, gevoelige gegevens worden gestolen of de server wordt gebruikt voor verdere aanvallen. Dit is vergelijkbaar met kwetsbaarheden waarbij configuratiebestanden onvoldoende beveiligd zijn, waardoor aanvallers controle over de server kunnen krijgen.
Op dit moment is er geen publieke exploitatie van CVE-2024-49249 bekend. De kwetsbaarheid is gepubliceerd op 2026-01-06. Het is onduidelijk of deze kwetsbaarheid op de CISA KEV-lijst zal worden opgenomen. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar, maar de impact van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zal worden geëxploiteerd.
WordPress websites using the SMSA Shipping plugin, particularly those with Subscriber-level users who have access to file management functionalities, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep smsa-shipping• wordpress / composer / npm:
wp plugin update smsa-shipping --version=2.4• wordpress / composer / npm:
grep -r 'delete_file' /var/www/html/wp-content/plugins/smsa-shipping/*• generic web: Check WordPress plugin directory for mentions of the vulnerability and potential exploit attempts.
disclosure
Exploit Status
EPSS
0.17% (38% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de SMSA Shipping plugin naar versie 2.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met Subscriber-niveau of hoger. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot bestandstoegang buiten de toegestane mappen blokkeren. Controleer regelmatig de WordPress-installatie op ongebruikelijke bestandsveranderingen en onbevoegde toegangspogingen. Na de upgrade, controleer de serverlogs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen een bestand te verwijderen via de kwetsbare endpoint (dit dient met uiterste voorzichtigheid te gebeuren in een testomgeving).
Update naar versie 2.4, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-49249 is a vulnerability in the SMSA Shipping WordPress plugin allowing authenticated users to delete files, potentially leading to remote code execution. It affects versions up to 2.3 and has a CVSS score of 8.1 (HIGH).
You are affected if you are using the SMSA Shipping plugin version 2.3 or earlier. Check your plugin version and upgrade immediately.
Upgrade the SMSA Shipping plugin to version 2.4 or later. If upgrading is not possible, restrict file access permissions and implement WAF rules.
Currently, there are no confirmed reports of active exploitation, but the ease of exploitation makes it a potential target.
Refer to the official SMSA Shipping plugin website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.