WordPress Woolook plugin <= 1.7.0 - Vulnerabilidade de Inclusão de Arquivo Local (Local File Inclusion)
Plataforma
wordpress
Componente
woolook
Corrigido em
1.7.1
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Woolook para WordPress. Essa falha permite que atacantes explorem a falta de restrição de caminho para incluir arquivos locais (LFI) no sistema. A vulnerabilidade afeta versões do Woolook anteriores ou iguais a 1.7.0 e foi corrigida na versão 1.7.1.
Detecte esta CVE no seu projeto
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor, potencialmente expondo informações confidenciais, como arquivos de configuração, código-fonte ou até mesmo executando código malicioso. Um atacante com acesso de leitura ao sistema de arquivos pode ler arquivos sensíveis, comprometendo a confidencialidade dos dados. Em cenários mais graves, a inclusão de arquivos pode levar à execução remota de código, permitindo que o atacante assuma o controle do servidor WordPress.
Contexto de Exploração
A vulnerabilidade foi publicada em 2024-12-16. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração. É crucial aplicar as correções o mais rápido possível.
Quem Está em Riscotraduzindo…
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
Passos de Detecçãotraduzindo…
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosureLinha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.33% (percentil 56%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária é atualizar o plugin Woolook para a versão 1.7.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de permissões de arquivo e diretório. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações com caminhos suspeitos também pode ajudar a mitigar o risco. Monitore os logs do servidor WordPress em busca de tentativas de acesso a arquivos não autorizados.
Como corrigirtraduzindo…
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2024-54375 — Path Traversal in Woolook?
CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.
Am I affected by CVE-2024-54375 in Woolook?
You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.
How do I fix CVE-2024-54375 in Woolook?
Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
Is CVE-2024-54375 being actively exploited?
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Where can I find the official Woolook advisory for CVE-2024-54375?
Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.