Plataforma
wordpress
Componente
designthemes-core-features
Corrigido em
4.7.1
Uma vulnerabilidade de acesso a arquivos arbitrários foi descoberta no plugin DesignThemes Core Features para WordPress. Essa falha, presente em versões até 4.7, permite que atacantes não autenticados leiam arquivos do sistema operacional devido à falta de uma verificação de capacidade na função dtprocessimported_file. A exploração bem-sucedida pode levar à exposição de informações sensíveis e comprometer a segurança do servidor WordPress. A correção está pendente, mas medidas de mitigação podem ser implementadas.
A vulnerabilidade de acesso a arquivos arbitrários no DesignThemes Core Features permite que um atacante não autenticado obtenha acesso a arquivos no sistema de arquivos do servidor WordPress. Isso pode incluir arquivos de configuração, chaves de API, código-fonte e outros dados confidenciais. Um atacante pode usar essa informação para obter acesso não autorizado a outros sistemas, roubar dados confidenciais ou até mesmo executar código malicioso no servidor. A falta de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco, tornando-a uma ameaça séria para sites WordPress vulneráveis. O impacto potencial é alto, especialmente em ambientes de produção onde dados sensíveis são armazenados.
A vulnerabilidade foi divulgada em 05 de março de 2025. Atualmente, não há relatos de exploração ativa em campanhas direcionadas. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade (acesso a arquivos arbitrários) a torna um alvo atraente para atacantes. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação.
WordPress websites using the DesignThemes Core Features plugin, particularly those running versions 4.7 or earlier, are at risk. Shared hosting environments where users have limited control over plugin installations are especially vulnerable. Websites with sensitive data stored in easily accessible locations on the server are also at higher risk.
• wordpress / composer / npm:
grep -r 'dt_process_imported_file' /var/www/html/wp-content/plugins/design-themes-core-features/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/design-themes-core-features/dt_process_imported_file.php?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep design-themes-core-featuresdisclosure
Status do Exploit
EPSS
1.53% (percentil 81%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata envolve a desativação do plugin DesignThemes Core Features até que uma versão corrigida esteja disponível. Se a desativação não for possível, considere restringir o acesso ao arquivo dtprocessimportedfile através de permissões de arquivo no servidor. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações suspeitas direcionadas a esse arquivo também pode ajudar a mitigar o risco. Monitore os logs do servidor WordPress em busca de tentativas de acesso não autorizado a arquivos e configure alertas para detectar atividades suspeitas. Após a atualização, confirme a correção verificando se a função dtprocessimportedfile agora requer autenticação adequada.
Actualizar el plugin DesignThemes Core Features a una versión posterior a la 4.7. Si no hay una actualización disponible, considere deshabilitar el plugin hasta que se publique una versión corregida.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-13471 is a vulnerability in the DesignThemes Core Features WordPress plugin allowing unauthenticated attackers to read arbitrary files. It has a CVSS score of 7.5 (HIGH) and affects versions up to 4.7.
You are affected if your WordPress site uses the DesignThemes Core Features plugin version 4.7 or earlier. Check your plugin versions immediately.
Update the DesignThemes Core Features plugin to the latest available version. There are no known workarounds beyond updating the plugin.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the DesignThemes website or WordPress plugin repository for the latest advisory and update information regarding CVE-2024-13471.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.