Platform
wordpress
Component
pluginpass-pro-plugintheme-licensing
Opgelost in
0.9.11
CVE-2024-54291 beschrijft een 'Path Traversal' kwetsbaarheid in de PluginPass WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om web input te manipuleren en toegang te krijgen tot bestanden buiten de beoogde directory, wat kan leiden tot data-exfiltratie of zelfs code-uitvoering. De kwetsbaarheid treft versies van PluginPass tot en met 0.9.10, maar is verholpen in versie 0.9.11.
Een succesvolle exploitatie van deze kwetsbaarheid kan aanzienlijke gevolgen hebben voor WordPress-websites die PluginPass gebruiken. Aanvallers kunnen gevoelige configuratiebestanden, broncode of andere kritieke gegevens lezen die op de server zijn opgeslagen. In sommige gevallen kan dit zelfs leiden tot code-uitvoering, waardoor de aanvaller volledige controle over de website kan overnemen. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de aanvaller de directory structuur kan navigeren om toegang te krijgen tot onbevoegde bestanden.
Deze kwetsbaarheid is openbaar gemaakt op 2025-03-28. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de path traversal aard ervan maakt het een aantrekkelijk doelwit voor geautomatiseerde scans. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploits vergroot.
WordPress websites using the PluginPass plugin, particularly those running versions 0.9.10 or earlier, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over server configurations and file permissions. Websites with legacy PluginPass installations or those that haven't performed regular plugin updates are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pluginpass/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/pluginpass/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep pluginpass• wordpress / composer / npm:
wp plugin update pluginpassdisclosure
Exploit Status
EPSS
0.24% (48% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-54291 is het updaten van de PluginPass plugin naar versie 0.9.11 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Controleer ook de WordPress configuratie op onnodige permissies en beperk de toegang tot gevoelige bestanden. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot bestanden buiten de PluginPass directory via een web request met path traversal syntax (bijv. ../../../../etc/passwd).
Actualice el plugin PluginPass a la última versión disponible. La vulnerabilidad permite la descarga y eliminación arbitraria de archivos, por lo que es crucial actualizar lo antes posible. Consulte la página del plugin en el repositorio de WordPress para obtener la versión más reciente.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54291 is a HIGH severity vulnerability in PluginPass affecting versions up to 0.9.10. It allows attackers to read files on the server through path traversal.
You are affected if you are using PluginPass version 0.9.10 or earlier. Check your plugin version and update immediately.
Upgrade PluginPass to version 0.9.11 or later. If immediate upgrade is not possible, restrict file access permissions and implement WAF rules.
Currently, there are no confirmed active exploits, but the vulnerability's nature makes it a potential target.
Refer to the PluginPass project's official website or repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.