Plataforma
wordpress
Componente
wp-timelines
Corrigido em
3.6.8
Uma vulnerabilidade de Path Traversal foi descoberta no plugin WP Timeline – Vertical and Horizontal timeline para WordPress. Essa falha permite a Inclusão de Arquivo Local (LFI) PHP, possibilitando que um atacante acesse arquivos arbitrários no servidor. A vulnerabilidade afeta versões do plugin anteriores ou iguais a 3.6.7 e foi corrigida na versão 3.6.8.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos PHP arbitrários no servidor web. Isso pode levar à divulgação de informações confidenciais, como arquivos de configuração, chaves de API ou até mesmo código-fonte do site. Em cenários mais graves, um atacante pode usar essa vulnerabilidade para executar código malicioso no servidor, comprometendo a integridade e a confidencialidade do site WordPress. A inclusão de arquivos sensíveis pode facilitar o acesso a credenciais de banco de dados, permitindo o roubo de dados de usuários e a manipulação do site.
A vulnerabilidade foi divulgada em 2024-10-05. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração.
Websites using the WP Timeline plugin, particularly those running older, unpatched versions (≤3.6.7), are at significant risk. Shared hosting environments are especially vulnerable, as they often lack granular control over file permissions and security configurations. Sites with weak WordPress security practices, such as default user credentials or outdated plugins, are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-timeline/• wordpress / composer / npm:
wp plugin list --status=inactive | grep timeline• wordpress / composer / npm:
find /var/www/html/wp-content/plugins/wp-timeline/ -name '*.php' -print0 | xargs -0 grep -i 'include($_GET['file']);'disclosure
Status do Exploit
EPSS
0.65% (percentil 71%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o plugin WP Timeline para a versão 3.6.8 ou superior. Se a atualização imediata não for possível, considere restringir o acesso ao diretório do plugin através de permissões de arquivo. Implementar um Web Application Firewall (WAF) com regras para bloquear tentativas de inclusão de arquivos suspeitas também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin WP Timeline a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-47323 is a Path Traversal vulnerability in the WP Timeline plugin for WordPress, allowing attackers to potentially include arbitrary PHP files and execute code.
You are affected if you are using the WP Timeline plugin version 3.6.7 or earlier. Upgrade to version 3.6.8 to mitigate the risk.
The recommended fix is to upgrade the WP Timeline plugin to version 3.6.8. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and monitoring logs.
While there are currently no confirmed active campaigns, the vulnerability's nature makes it likely to be targeted, so prompt mitigation is crucial.
Refer to the Ex-Themes website and WordPress plugin repository for the official advisory and update information regarding CVE-2024-47323.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.