Platform
wordpress
Component
wpextended
Opgelost in
3.0.9
CVE-2024-8104 beschrijft een Directory Traversal kwetsbaarheid in de WP Extended WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te lezen, wat kan leiden tot blootstelling van gevoelige informatie. De kwetsbaarheid treft versies van de plugin tot en met 3.0.8. Een update naar een beveiligde versie is vereist om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2024-8104 kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de webserver waarop de WordPress-site draait. Dit kan configuratiebestanden, database credentials, broncode of andere vertrouwelijke gegevens omvatten. De impact is aanzienlijk omdat de aanvaller, met slechts subscriber-rechten of hoger, deze toegang kan verkrijgen. De kwetsbaarheid kan worden gebruikt om de integriteit van de WordPress-installatie te compromitteren, gevoelige informatie te stelen of de site te gebruiken voor verdere aanvallen.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen bevestigde melding van actieve exploitatie, maar de lage drempel voor exploitatie (subscriber-rechten) maakt het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
Exploit Status
EPSS
3.09% (87% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-8104 is het updaten van de WP Extended plugin naar een beveiligde versie hoger dan 3.0.8. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van gebruikers met subscriber-toegang. Controleer de WordPress-installatie op ongebruikelijke bestanden of wijzigingen die kunnen wijzen op een inbreuk. Na de upgrade, controleer de serverlogs op verdachte activiteit en bevestig dat de downloadfileajax functie niet langer kwetsbaar is door te proberen een bestand buiten de toegestane directory te benaderen.
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-8104 is a Directory Traversal vulnerability in the WP Extended WordPress plugin, allowing authenticated users to read arbitrary files on the server.
You are affected if you are using WP Extended version 3.0.8 or earlier. Check your plugin version and upgrade immediately.
Upgrade to a version of WP Extended newer than 3.0.8. As a temporary workaround, implement WAF rules to restrict file access.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's simplicity suggests potential for future exploitation.
Refer to the WP Extended plugin website or the WordPress plugin repository for the latest security advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.