Plataforma
wordpress
Componente
ssv-mailchimp
Corrigido em
3.1.6
Uma vulnerabilidade de Path Traversal foi descoberta no plugin SSV MailChimp, permitindo a inclusão de arquivos locais (LFI) através de PHP. Essa falha permite que um atacante acesse arquivos arbitrários no servidor, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões do plugin SSV MailChimp anteriores ou iguais a 3.1.5. A correção foi lançada na versão 3.1.6.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor, potencialmente expondo informações sensíveis como arquivos de configuração, chaves de API ou até mesmo código-fonte. Um atacante poderia, por exemplo, ler o arquivo /etc/passwd em um servidor Linux, obtendo informações sobre os usuários do sistema. Em um ambiente WordPress, a inclusão de arquivos pode levar à execução de código malicioso, comprometendo todo o site. A gravidade da vulnerabilidade é amplificada se o servidor web estiver configurado para permitir a execução de PHP a partir de locais não esperados.
A vulnerabilidade foi divulgada em 17 de outubro de 2024. Não há evidências de exploração ativa em campanhas em larga escala no momento da redação. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração.
WordPress websites utilizing the SSV MailChimp plugin, particularly those running versions 3.1.5 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over server file permissions. Websites with misconfigured file permissions or inadequate input validation are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ssv-mailchimp/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ssv-mailchimp/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep ssv-mailchimp• wordpress / composer / npm:
wp plugin update ssv-mailchimpdisclosure
Status do Exploit
EPSS
0.40% (percentil 61%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin SSV MailChimp para a versão 3.1.6 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao diretório do plugin através de permissões de arquivo no servidor. Implementar regras de firewall (WAF) ou proxy para bloquear solicitações que contenham caracteres de path traversal (como ../) pode ajudar a mitigar o risco. Monitore os logs do servidor web e do WordPress em busca de tentativas de acesso a arquivos inesperados ou padrões de inclusão de arquivos.
Actualiza el plugin SSV MailChimp a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considera deshabilitar el plugin hasta que se publique una actualización. Mantén tus plugins actualizados para evitar vulnerabilidades de seguridad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-49285 is a Path Traversal vulnerability in SSV MailChimp allowing attackers to potentially include arbitrary files, leading to sensitive data exposure or code execution.
You are affected if you are using SSV MailChimp versions 3.1.5 or earlier. Upgrade to 3.1.6 to mitigate the risk.
Upgrade to SSV MailChimp version 3.1.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official SSV MailChimp website or WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.