Platform
wordpress
Component
woolook
Opgelost in
1.7.1
CVE-2024-54375 beschrijft een Path Traversal kwetsbaarheid in de Woolook WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om lokale bestanden op de server te lezen, wat kan leiden tot gevoelige informatie blootstelling. De kwetsbaarheid treft versies van Woolook tot en met 1.7.0. Een patch is beschikbaar in versie 1.7.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om willekeurige bestanden op de webserver te lezen. Dit omvat potentieel configuratiebestanden, broncode, of andere gevoelige data. De impact is aanzienlijk, omdat de aanvaller toegang kan krijgen tot informatie die gebruikt kan worden voor verdere aanvallen, zoals het verkrijgen van database credentials of het uitvoeren van code. De ernst van de kwetsbaarheid wordt verhoogd doordat WordPress plugins vaak worden gebruikt in productieomgevingen met gevoelige data.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds public proof-of-concepts beschikbaar. De kwetsbaarheid is gepubliceerd op 2024-12-16. Er is geen informatie beschikbaar over actieve exploitatiecampagnes, maar de Path Traversal aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor automatische scanners en exploitatie tools.
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.33% (56% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Woolook WordPress plugin naar versie 1.7.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround het beperken van de toegankelijkheid tot de Woolook directory via een webserver configuratie zijn. Controleer ook de WordPress plugin directory op verdachte bestanden en wijzigingen. Na de upgrade, controleer de server logs op ongebruikelijke activiteit en bevestig dat de kwetsbaarheid is verholpen door het proberen van een path traversal aanval op de plugin.
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.
You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.
Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.