Platform
wordpress
Component
ssv-mailchimp
Opgelost in
3.1.6
CVE-2024-49285 beschrijft een Path Traversal kwetsbaarheid in SSV MailChimp, een WordPress plugin. Deze kwetsbaarheid maakt PHP Local File Inclusion mogelijk, waardoor een aanvaller potentieel gevoelige informatie van de server kan benaderen. De kwetsbaarheid treft versies van SSV MailChimp tot en met 3.1.5. Een patch is beschikbaar in versie 3.1.6.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, mits de webserver voldoende rechten heeft. Dit kan leiden tot blootstelling van configuratiebestanden, broncode, of andere gevoelige data. Afhankelijk van de bestanden die worden gelezen, kan de aanvaller toegang krijgen tot database credentials, API keys, of andere informatie die misbruikt kan worden voor verdere aanvallen, zoals het verkrijgen van toegang tot de database of het uitvoeren van code op de server. De impact is aanzienlijk, aangezien de aanvaller potentieel volledige controle over de server kan verwerven.
Deze kwetsbaarheid is openbaar bekend en er zijn mogelijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een verhoogd risico op actieve exploitatie. Het is aan te raden om de getroffen systemen zo snel mogelijk te patchen.
WordPress websites utilizing the SSV MailChimp plugin, particularly those running versions 3.1.5 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over server file permissions. Websites with misconfigured file permissions or inadequate input validation are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ssv-mailchimp/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ssv-mailchimp/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep ssv-mailchimp• wordpress / composer / npm:
wp plugin update ssv-mailchimpdisclosure
Exploit Status
EPSS
0.40% (61% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van SSV MailChimp naar versie 3.1.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webservergebruiker om de impact van een succesvolle exploitatie te minimaliseren. Controleer ook de WordPress plugin directory op eventuele extra beveiligingsmaatregelen of patches. Na de upgrade, controleer de server logs op verdachte activiteiten die mogelijk wijzen op pogingen tot exploitatie.
Actualiza el plugin SSV MailChimp a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considera deshabilitar el plugin hasta que se publique una actualización. Mantén tus plugins actualizados para evitar vulnerabilidades de seguridad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-49285 is a Path Traversal vulnerability in SSV MailChimp allowing attackers to potentially include arbitrary files, leading to sensitive data exposure or code execution.
You are affected if you are using SSV MailChimp versions 3.1.5 or earlier. Upgrade to 3.1.6 to mitigate the risk.
Upgrade to SSV MailChimp version 3.1.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official SSV MailChimp website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.