Plataforma
wordpress
Componente
woocommerce-support-ticket-system
Corrigido em
17.7.1
A vulnerabilidade CVE-2024-10626 afeta o plugin WooCommerce Support Ticket System para WordPress, permitindo acesso arbitrário de arquivos. Devido à falta de validação adequada do caminho do arquivo na função deleteuploadedfile(), atacantes autenticados com permissões de Subscriber ou superiores podem deletar arquivos no servidor. Essa falha impacta versões do plugin até, e incluindo, a 17.7, e a correção foi disponibilizada em versões posteriores.
Um atacante explorando essa vulnerabilidade pode deletar arquivos arbitrários no servidor WordPress. O impacto mais grave é a possibilidade de execução remota de código (RCE) se um arquivo crítico, como wp-config.php, for deletado. A perda desse arquivo compromete a configuração do WordPress, permitindo que o atacante assuma o controle total do site. A deleção de outros arquivos importantes do sistema também pode levar à interrupção do serviço e perda de dados. Essa vulnerabilidade se assemelha a cenários onde a falta de validação de entrada permite a manipulação de caminhos de arquivos, abrindo portas para ataques mais sofisticados.
A vulnerabilidade foi divulgada em 9 de novembro de 2024. Não há informações disponíveis sobre a adição a KEV (CISA KEV) ou a existência de um EPSS score. Atualmente, não há um proof-of-concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (acesso arbitrário de arquivos) a torna um alvo potencial para exploração. Monitore as fontes de inteligência de ameaças para atualizações sobre possíveis campanhas de exploração.
WordPress websites utilizing the WooCommerce Support Ticket System plugin, particularly those with Subscriber-level users having excessive file system permissions, are at significant risk. Shared hosting environments where users have limited control over file system permissions are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'delete_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -type f -mtime +7 -printdisclosure
Status do Exploit
EPSS
24.48% (percentil 96%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin WooCommerce Support Ticket System para a versão mais recente, que corrige a vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere as seguintes medidas temporárias: restrinja o acesso à função deleteuploadedfile() apenas a administradores, implemente regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem acessar ou manipular arquivos sensíveis, e monitore os logs do servidor em busca de atividades incomuns relacionadas à deleção de arquivos. Após a atualização, verifique se a função deleteuploadedfile() está funcionando corretamente e se os arquivos críticos estão protegidos.
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-10626 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server running the WooCommerce Support Ticket System plugin, potentially leading to remote code execution.
You are affected if you are using the WooCommerce Support Ticket System plugin version 17.7 or earlier. Check your plugin version and upgrade as soon as a patch is available.
Upgrade the WooCommerce Support Ticket System plugin to a patched version. Until a patch is available, restrict file upload permissions and consider WAF rules.
There is currently no indication of active exploitation in the wild, but public PoCs are likely to emerge.
Refer to the WooCommerce website and WordPress security announcements for the official advisory when it is released.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.