Plataforma
wordpress
Componente
podiant
Corrigido em
1.1.1
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Podiant para WordPress. Essa falha permite a Inclusão de Arquivos Local (LFI) PHP, possibilitando que um atacante acesse arquivos arbitrários no servidor. A vulnerabilidade afeta versões do Podiant anteriores ou iguais a 1.1. A correção foi lançada na versão 1.1.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos PHP arbitrários no servidor, potencialmente expondo informações confidenciais, como arquivos de configuração, senhas ou código-fonte. Um atacante poderia ler arquivos fora do diretório web, obtendo acesso a dados sensíveis armazenados no servidor. A gravidade da vulnerabilidade é alta devido ao potencial de acesso não autorizado a informações críticas e à facilidade de exploração, especialmente em ambientes WordPress mal configurados. Embora não haja relatos públicos de exploração ativa, a natureza da vulnerabilidade a torna um alvo atraente para atacantes.
A vulnerabilidade foi divulgada em 2024-10-05. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. Não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade de Path Traversal a torna relativamente fácil de explorar para atacantes com conhecimento técnico. A ausência de um PoC público não diminui o risco, pois a vulnerabilidade é facilmente compreendida.
Websites using the Podiant plugin, particularly those running older versions (≤1.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin configurations and file permissions. Sites with weak access controls or outdated WordPress installations are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/podiant/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/podiant/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive --all | grep podiantdisclosure
Status do Exploit
EPSS
0.30% (percentil 53%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o plugin Podiant para a versão 1.1.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de permissões de arquivo e diretório. Implementar regras de firewall de aplicação web (WAF) para bloquear solicitações que contenham caracteres de path traversal (../) pode ajudar a mitigar o risco. Monitore os logs do servidor e do WordPress em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin Podiant a una versión posterior a la 1.1. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-44016 is a Path Traversal vulnerability in the Podiant WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Podiant version 1.1 or earlier. Upgrade to version 1.1.1 to resolve the vulnerability.
Upgrade the Podiant plugin to version 1.1.1 or later. Consider WAF rules as a temporary mitigation if upgrading is not immediately possible.
There are currently no known active exploits, but the vulnerability's nature suggests it could become a target.
Refer to the Podiant plugin's official website or WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.