Plataforma
wordpress
Componente
mailster
Corrigido em
4.0.7
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Mailster para WordPress. Essa falha permite a inclusão de arquivos locais (LFI) através de manipulação de caminhos, potencialmente expondo informações sensíveis do servidor. A vulnerabilidade afeta versões do Mailster anteriores ou iguais a 4.0.6 e foi corrigida na versão 4.0.7.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor WordPress, desde que o plugin Mailster esteja instalado e a versão seja vulnerável. Isso pode levar à divulgação de informações confidenciais, como arquivos de configuração, chaves de API ou até mesmo código-fonte do aplicativo. Em cenários mais graves, um atacante pode conseguir executar código malicioso no servidor, comprometendo a segurança de todo o ambiente WordPress. A inclusão de arquivos locais pode ser um ponto de partida para ataques mais sofisticados, como a escalada de privilégios ou a execução remota de código.
A vulnerabilidade foi divulgada em 17 de maio de 2024. Não há evidências de exploração ativa em campanhas em larga escala no momento. A vulnerabilidade não está listada no KEV da CISA. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração.
WordPress websites utilizing the Mailster plugin, particularly those running versions 4.0.6 or earlier, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as are sites with legacy configurations that haven't been regularly updated.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/mailster/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/mailster/../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep mailster• wordpress / composer / npm:
wp plugin update mailster --alldisclosure
Status do Exploit
EPSS
29.03% (percentil 97%)
CISA SSVC
Vetor CVSS
A mitigação imediata para esta vulnerabilidade é atualizar o plugin Mailster para a versão 4.0.7 ou superior. Se a atualização imediata não for possível, considere restringir o acesso ao diretório do plugin através de permissões de arquivo adequadas no servidor. Implementar regras de firewall (WAF) que bloqueiem solicitações com caminhos de arquivo suspeitos também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin Mailster a una versión posterior a la 4.0.6. Esto solucionará la vulnerabilidad de inclusión de archivos locales no autenticada. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-32523 is a Path Traversal vulnerability in Mailster allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
Yes, if you are using Mailster version 4.0.6 or earlier, you are affected by this vulnerability.
Upgrade Mailster to version 4.0.7 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests a PoC may emerge.
Refer to the EverPress website and WordPress plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.