Plataforma
wordpress
Componente
jetgridbuilder
Corrigido em
1.1.3
Uma vulnerabilidade de Path Traversal foi descoberta no JetGridBuilder, um plugin para WordPress. Essa falha permite a Inclusão de Arquivo Local (LFI) PHP, possibilitando que um atacante acesse arquivos arbitrários no servidor. A vulnerabilidade afeta versões do JetGridBuilder anteriores ou iguais a 1.1.2. A correção foi disponibilizada na versão 1.1.3.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos PHP arbitrários no servidor, potencialmente expondo informações confidenciais, como arquivos de configuração, chaves de API ou até mesmo código-fonte do aplicativo WordPress. Um atacante poderia, por exemplo, ler o arquivo wp-config.php, obtendo acesso ao banco de dados do WordPress. A gravidade da vulnerabilidade é alta devido à facilidade de exploração e ao potencial impacto na confidencialidade e integridade do sistema. Embora não haja relatos públicos de exploração ativa, a natureza da vulnerabilidade (LFI) a torna um alvo atraente para atacantes.
A vulnerabilidade foi publicada em 19 de agosto de 2024. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. Não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (Path Traversal) sugere que um PoC pode ser desenvolvido rapidamente. A pontuação CVSS de 8.5 (ALTO) indica uma probabilidade significativa de exploração se a vulnerabilidade for descoberta por atacantes.
WordPress websites utilizing the Crocoblock JetGridBuilder plugin, particularly those running versions prior to 1.1.3, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jetgridbuilder/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/jetgridbuilder/../../../../etc/passwd' # Check for file disclosuredisclosure
Status do Exploit
EPSS
0.70% (percentil 72%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o JetGridBuilder para a versão 1.1.3 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de permissões de arquivo e diretório no servidor. Além disso, configure um Web Application Firewall (WAF) para bloquear solicitações que contenham padrões de path traversal (por exemplo, ../). Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin JetGridBuilder a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 1.1.2. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-43221 is a Path Traversal vulnerability in Crocoblock JetGridBuilder allowing attackers to include arbitrary files on the server, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using Crocoblock JetGridBuilder version 1.1.2 or earlier. Upgrade to version 1.1.3 to resolve the vulnerability.
Upgrade JetGridBuilder to version 1.1.3 or later. If upgrading is not possible, implement temporary workarounds like WAF rules and restricted file permissions.
As of August 19, 2024, there is no confirmed active exploitation in the wild, but the vulnerability is likely to be exploited once a public proof-of-concept is released.
Refer to the Crocoblock website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-43221.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.