Platform
wordpress
Component
globe-gateway-e4
Opgelost in
2.0.1
CVE-2024-52371 beschrijft een 'Path Traversal' kwetsbaarheid in de Global Gateway e4 | Payeezy Gateway. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op het systeem te benaderen, wat kan leiden tot data-exfiltratie of zelfs code-uitvoering. De kwetsbaarheid treft versies van de gateway tot en met 2.0. Een patch is beschikbaar in versie 2.0.1.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de toegestane directory te benaderen. Dit kan gevoelige informatie onthullen, zoals configuratiebestanden, database credentials of zelfs broncode. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de controle over het systeem overnemen of de integriteit van de data compromitteren. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot kritieke systeembestanden mogelijk is.
Op dit moment is er geen publieke exploitatie van CVE-2024-52371 bekend. De kwetsbaarheid is openbaar gemaakt op 2024-11-14. De ernst van de kwetsbaarheid is hoog (CVSS 8.6), wat duidt op een potentieel risico. Controleer de CISA KEV catalogus voor updates over actieve campagnes.
WordPress websites utilizing the Global Gateway e4 | Payeezy Gateway plugin, particularly those running versions 2.0 or earlier, are at significant risk. Shared hosting environments where file permissions are not strictly controlled are also more vulnerable, as an attacker could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/global-gateway-e4-payeezy-gateway/• generic web:
curl -I 'https://your-website.com/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.22% (44% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 2.0.1 van de Global Gateway e4 | Payeezy Gateway. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegankelijkheid tot de gateway via een Web Application Firewall (WAF) of proxy. Configureer de WAF om pogingen tot path traversal te detecteren en te blokkeren, bijvoorbeeld door patronen zoals '..' in URL's te filteren. Controleer de configuratie van de gateway om te verzekeren dat de toegestane paden correct zijn gedefinieerd en beperkt.
Actualice el plugin Global Gateway e4 | Payeezy Gateway a una versión posterior a la 2.0. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-52371 is a HIGH severity vulnerability allowing attackers to read files on a server through path manipulation. It affects Global Gateway e4 | Payeezy Gateway versions up to 2.0.
If you are using Global Gateway e4 | Payeezy Gateway version 2.0 or earlier, you are potentially affected. Upgrade to 2.0.1 to mitigate the risk.
Upgrade to version 2.0.1 of the Global Gateway e4 | Payeezy Gateway plugin. If upgrading is not immediately possible, implement file access controls and WAF rules.
While no active exploitation is confirmed, the vulnerability's nature suggests it could be exploited once a proof-of-concept is released.
Refer to the vendor's official security advisory for the most up-to-date information and guidance: [DonnellC Security Advisory - Replace with actual link when available]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.