Plataforma
wordpress
Componente
upunzipper
Corrigido em
1.0.1
A vulnerabilidade CVE-2024-35744, classificada como Path Traversal (Acesso Arbitrário a Arquivos), afeta o plugin Upunzipper para WordPress. Essa falha permite que atacantes acessem arquivos arbitrários no servidor, potencialmente expondo informações sensíveis ou executando código malicioso. Versões do Upunzipper anteriores ou iguais a 1.0.0 são vulneráveis, e a correção foi disponibilizada na versão 1.0.1.
Um atacante explorando com sucesso esta vulnerabilidade pode ler arquivos fora do diretório pretendido, incluindo arquivos de configuração, código-fonte e dados sensíveis armazenados no servidor WordPress. Isso pode levar à divulgação de informações confidenciais, como credenciais de banco de dados, chaves de API ou dados pessoais de usuários. Em cenários mais graves, um atacante pode até mesmo modificar ou excluir arquivos, comprometendo a integridade do site e potencialmente obtendo controle sobre o servidor. A ausência de validação adequada do caminho do arquivo permite que um atacante manipule a solicitação para acessar arquivos fora do escopo pretendido.
A vulnerabilidade foi divulgada em 10 de junho de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, portanto, a aplicação da correção é altamente recomendada.
WordPress websites utilizing the Upunzipper plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments are especially vulnerable due to the potential for cross-site contamination if one website is compromised.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/upunzipper/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/upunzipper/../../../../etc/passwd' # Check for file disclosuredisclosure
Status do Exploit
EPSS
0.17% (percentil 39%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-35744 é atualizar o plugin Upunzipper para a versão 1.0.1 ou superior, que corrige a vulnerabilidade de Path Traversal. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de uploads do WordPress e monitorar os logs do servidor em busca de atividades suspeitas. Implementar regras de firewall (WAF) para bloquear solicitações com caracteres de path traversal (../) também pode ajudar a mitigar o risco. Após a atualização, verifique se o plugin está funcionando corretamente e se os arquivos críticos não foram comprometidos.
Actualiza el plugin Upunzipper a una versión posterior a la 1.0.0. Si no hay una versión disponible, considera desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-35744 is a HIGH severity vulnerability in Upunzipper allowing attackers to read or modify files via path traversal. It affects versions up to 1.0.0.
Yes, if you are using Upunzipper version 1.0.0 or earlier, you are affected by this vulnerability.
Upgrade Upunzipper to version 1.0.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
While no public exploits are currently known, the vulnerability's nature makes it a likely target for exploitation.
Check the official Upunzipper plugin page and WordPress.org plugin repository for updates and advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.