HIGHCVE-2024-54375CVSS 7.5

WordPress Woolook plugin <= 1.7.0 - Vulnerabilidade de Inclusão de Arquivo Local (Local File Inclusion)

Plataforma

wordpress

Componente

woolook

Corrigido em

1.7.1

AI Confidence: highNVDEPSS 0.3%Revisado: mai. de 2026

Uma vulnerabilidade de Path Traversal foi descoberta no plugin Woolook para WordPress. Essa falha permite que atacantes explorem a falta de restrição de caminho para incluir arquivos locais (LFI) no sistema. A vulnerabilidade afeta versões do Woolook anteriores ou iguais a 1.7.0 e foi corrigida na versão 1.7.1.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor, potencialmente expondo informações confidenciais, como arquivos de configuração, código-fonte ou até mesmo executando código malicioso. Um atacante com acesso de leitura ao sistema de arquivos pode ler arquivos sensíveis, comprometendo a confidencialidade dos dados. Em cenários mais graves, a inclusão de arquivos pode levar à execução remota de código, permitindo que o atacante assuma o controle do servidor WordPress.

Contexto de Exploração

A vulnerabilidade foi publicada em 2024-12-16. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração. É crucial aplicar as correções o mais rápido possível.

Quem Está em Riscotraduzindo…

WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.

Passos de Detecçãotraduzindo…

• wordpress / composer / npm:

grep -r '../' /var/www/html/wp-content/plugins/woolook/*

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosure

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.33% (percentil 56%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H7.5HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityHighCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewoolook
FornecedorSabri Taieb
Faixa afetadaCorrigido em
0.0.0 – 1.7.01.7.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar o plugin Woolook para a versão 1.7.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de permissões de arquivo e diretório. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações com caminhos suspeitos também pode ajudar a mitigar o risco. Monitore os logs do servidor WordPress em busca de tentativas de acesso a arquivos não autorizados.

Como corrigirtraduzindo…

Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2024-54375 — Path Traversal in Woolook?

CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.

Am I affected by CVE-2024-54375 in Woolook?

You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.

How do I fix CVE-2024-54375 in Woolook?

Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.

Is CVE-2024-54375 being actively exploited?

As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.

Where can I find the official Woolook advisory for CVE-2024-54375?

Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.