Plataforma
wordpress
Componente
stockholm-core
Corrigido em
2.4.2
Uma vulnerabilidade de Path Traversal foi descoberta em Stockholm Core, permitindo a inclusão de arquivos locais (LFI) através de manipulação de caminho. Esta falha, classificada com um CVSS de 8.5 (ALTO), permite que um atacante acesse arquivos sensíveis no servidor. A vulnerabilidade afeta versões do Stockholm Core anteriores ou iguais a 2.4.1, e uma correção foi lançada na versão 2.4.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor web, potencialmente levando à execução remota de código (RCE). Um atacante poderia ler arquivos de configuração, senhas, chaves de API ou outros dados confidenciais armazenados no sistema de arquivos do servidor. Além disso, dependendo das permissões do usuário web, o atacante pode modificar ou até mesmo substituir arquivos críticos, comprometendo a integridade do site. A inclusão de arquivos pode ser usada para escalar privilégios e obter acesso não autorizado a outros recursos do servidor. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração e o potencial impacto tornam esta vulnerabilidade uma preocupação significativa.
Esta vulnerabilidade foi publicada em 2024-06-04. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A pontuação EPSS (Exploit Prediction Scoring System) provavelmente será classificada como média devido à facilidade de exploração e ao potencial impacto, embora não haja exploração ativa confirmada. É recomendável monitorar as fontes de inteligência de ameaças para atualizações sobre a exploração desta vulnerabilidade.
WordPress websites utilizing the Stockholm Core plugin, particularly those running versions prior to 2.4.2, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a successful exploit on one site could potentially impact others. Websites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/stockholm-core/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/stockholm-core/../../../../etc/passwd' # Check for file disclosuredisclosure
Status do Exploit
EPSS
0.65% (percentil 71%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Stockholm Core para a versão 2.4.2 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao diretório de instalação do Stockholm Core, removendo permissões de escrita para usuários não autorizados. Implemente regras de firewall ou WAF (Web Application Firewall) para bloquear solicitações que contenham caracteres suspeitos ou tentativas de manipulação de caminho. Monitore os logs do servidor web em busca de padrões incomuns de acesso a arquivos, como solicitações para arquivos fora do diretório raiz do site.
Actualice el plugin Stockholm Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 2.4.1. Consulte el registro de cambios del plugin para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-34554 is a Path Traversal vulnerability in the Stockholm Core WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Yes, if you are using Stockholm Core version 2.4.1 or earlier, you are affected by this vulnerability.
Upgrade the Stockholm Core plugin to version 2.4.2 or later to resolve this vulnerability. Consider WAF rules as an interim measure.
While there is no confirmed active exploitation, public proof-of-concept exploits exist, increasing the risk.
Refer to the official Stockholm Core website or WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.