Platform
wordpress
Component
social-web-suite
Opgelost in
4.1.12
CVE-2024-8352 beschrijft een Directory Traversal kwetsbaarheid in de Social Web Suite – Social Media Auto Post, Social Media Auto Publish WordPress plugin. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige bestanden op de server te lezen, wat kan leiden tot blootstelling van gevoelige informatie. De kwetsbaarheid treft versies van de plugin tot en met 4.1.11. Een patch is beschikbaar en wordt sterk aanbevolen.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een aanvaller in staat om de server te doorzoeken en toegang te krijgen tot gevoelige bestanden. Dit kan configuratiebestanden, database credentials, broncode of andere vertrouwelijke gegevens omvatten. De impact kan variëren van informatieverlies tot volledige controle over de server, afhankelijk van de bestanden die worden blootgelegd. Het is vergelijkbaar met andere Directory Traversal kwetsbaarheden waarbij de toegang tot interne bestanden mogelijk wordt gemaakt zonder authenticatie.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-10-03. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar Directory Traversal kwetsbaarheden worden vaak misbruikt. Het is aan te raden om de plugin te patchen om verdere exploitatie te voorkomen. De kwetsbaarheid is opgenomen in het NVD-register.
WordPress websites utilizing the Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher density of potential targets.
• wordpress / composer / npm:
grep -r "download_log function" /var/www/html/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Exploit Status
EPSS
3.42% (87% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin naar een beveiligde versie. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround het beperken van de rechten van de webservergebruiker zijn om de schade te beperken. Controleer ook de WordPress plugin directory op updates en beveiligingsadviezen. Na de upgrade, controleer de serverlogs op verdachte activiteit en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare endpoint opnieuw te benaderen.
Actualice el plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish a la última versión disponible. La versión corregida incluye una solución para la vulnerabilidad de recorrido de directorios que permite la descarga de archivos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-8352 is a directory traversal vulnerability affecting the Social Web Suite plugin for WordPress, allowing attackers to read arbitrary files on the server.
You are affected if you are using Social Web Suite versions 4.1.11 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the Social Web Suite plugin. If immediate upgrade is not possible, implement WAF rules to block path traversal attempts.
Currently, there are no confirmed reports of active exploitation, but the ease of exploitation suggests potential future targeting.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.