Platform
wordpress
Component
wp-bootscraper
Opgelost in
2.1.1
CVE-2024-52449 beschrijft een Path Traversal kwetsbaarheid in de Bootscraper WordPress plugin. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller potentieel schadelijke code kan uitvoeren op de server. De kwetsbaarheid treft versies van Bootscraper tot en met 2.1.0. Een fix is beschikbaar in versie 2.1.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, waaronder configuratiebestanden, broncode en gevoelige gegevens. Dit kan leiden tot volledige controle over de server, data-exfiltratie en verdere aanvalsmogelijkheden. De LFI-aanval kan worden gebruikt om PHP-code uit te voeren, waardoor de aanvaller de mogelijkheid heeft om de website te compromitteren en de database te manipuleren. De impact is vergelijkbaar met andere LFI-kwetsbaarheden waarbij de aanvaller toegang krijgt tot kritieke systeembestanden.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gerapporteerd op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn geen publiek beschikbare Proof-of-Concept exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De publicatiedatum is 2024-11-20.
WordPress websites utilizing the Navneil Bootscraper plugin, particularly those running older versions (≤2.1.0), are at risk. Shared hosting environments where server file permissions are less tightly controlled are especially vulnerable, as attackers may be able to leverage the vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/bootscraper/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/bootscraper/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.59% (69% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Bootscraper plugin naar versie 2.1.1 of hoger. Indien een upgrade tijdelijk niet mogelijk is, kan een Web Application Firewall (WAF) worden geconfigureerd om verzoeken met potentieel schadelijke pathname-parameters te blokkeren. Controleer de WordPress-configuratie op onnodige permissies die de impact van een succesvolle exploitatie kunnen vergroten. Implementeer strikte bestandspermissies om te voorkomen dat onbevoegden toegang krijgen tot gevoelige bestanden.
Actualice el plugin Bootscraper a la última versión disponible. Si no hay una versión más reciente, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la explotación de la vulnerabilidad de inclusión de archivos locales.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-52449 is a Path Traversal vulnerability in the Navneil Bootscraper WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Yes, if you are using Bootscraper version 2.1.0 or earlier, you are affected by this vulnerability.
Upgrade the Bootscraper plugin to version 2.1.1 or later to resolve the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
While no widespread exploitation has been confirmed, the ease of exploitation suggests a potential for active scanning and attacks.
Refer to the official Navneil Bootscraper plugin page or WordPress.org plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.