Platform
wordpress
Component
filester
Opgelost in
1.8.6
1.8.6
CVE-2024-9669 beschrijft een Local JavaScript File Inclusion (JSFI) kwetsbaarheid in de Filester WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers met administratorrechten in staat om willekeurige JavaScript-bestanden te includeren en uit te voeren op de server. De kwetsbaarheid treedt op in versies van Filester tot en met 1.8.5, en is verholpen in versie 1.8.6.
Een succesvolle exploitatie van CVE-2024-9669 kan leiden tot ernstige gevolgen. Een aanvaller kan, met de juiste privileges, code uitvoeren op de server, waardoor toegang tot gevoelige data mogelijk wordt. Dit kan inhouden dat de aanvaller configuratiebestanden leest, database-inhoud ophaalt of zelfs de server overneemt. Het vermogen om willekeurige bestanden te includeren, maakt het mogelijk om bestaande functionaliteit te omzeilen en de beveiliging van de WordPress-installatie aanzienlijk te compromitteren. Het uploaden van afbeeldingen of andere 'veilige' bestandstypen en deze vervolgens te includeren, kan gebruikt worden om de kwetsbaarheid te exploiteren.
Op dit moment is er geen publieke exploitatie van CVE-2024-9669 bekend. Er zijn geen vermeldingen op KEV (CISA Known Exploited Vulnerabilities). De CVSS score van 7.2 (HIGH) duidt op een potentieel significant risico, vooral gezien de mogelijkheid van code-uitvoering. De publicatie van de CVE op 2024-11-27 betekent dat de kwetsbaarheid recentelijk is ontdekt en openbaar is gemaakt.
WordPress websites utilizing the Filester plugin, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where plugin updates are not managed centrally are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'fm_locale' /var/www/html/wp-content/plugins/filester/• wordpress / composer / npm:
wp plugin list --status=all | grep filester• wordpress / composer / npm:
wp plugin update filester --alldisclosure
Exploit Status
EPSS
0.13% (32% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-9669 is het updaten van de Filester plugin naar versie 1.8.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van WordPress-gebruikers om te voorkomen dat aanvallers administratorrechten verkrijgen. Het implementeren van een Web Application Firewall (WAF) met regels die het includeren van willekeurige bestanden detecteren en blokkeren kan ook helpen. Controleer de WordPress-logbestanden op verdachte activiteiten, zoals ongebruikelijke bestandspatronen of pogingen tot code-uitvoering.
Update naar versie 1.8.6, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9669 is a vulnerability in the Filester WordPress plugin allowing authenticated admins to include and execute arbitrary files, potentially leading to code execution.
You are affected if you are using Filester version 1.8.5 or earlier. Upgrade to 1.8.6 to resolve the vulnerability.
Upgrade the Filester plugin to version 1.8.6 or later. If immediate upgrade isn't possible, restrict file upload permissions and consider a WAF.
While no confirmed active exploitation campaigns are currently known, the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Filester plugin documentation and WordPress security announcements for the latest information and advisory regarding CVE-2024-9669.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.