Plataforma
wordpress
Componente
woo-product-design
Corrigido em
1.0.1
Uma vulnerabilidade de Acesso Arbitrário de Arquivos (Path Traversal) foi descoberta no plugin Woocommerce Product Design, permitindo que atacantes acessem arquivos fora do diretório pretendido. Essa falha, classificada com um CVSS de 8.6 (ALTO), afeta versões do plugin até a 1.0.0. A atualização para a versão 1.0.1 resolve essa vulnerabilidade.
A vulnerabilidade de Path Traversal permite que um atacante explore o plugin Woocommerce Product Design para ler arquivos arbitrários no servidor web. Isso pode incluir arquivos de configuração, arquivos de log, ou até mesmo código-fonte, expondo informações confidenciais. Um atacante poderia, por exemplo, acessar o arquivo wp-config.php, obtendo acesso às credenciais do banco de dados do WordPress. A exploração bem-sucedida pode levar à divulgação de dados sensíveis, comprometimento do servidor e, potencialmente, acesso não autorizado a outros sistemas na rede.
A vulnerabilidade foi divulgada em 30 de outubro de 2024. Não há evidências de exploração ativa em campanhas direcionadas no momento da publicação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa do risco, mas a alta pontuação CVSS indica que a vulnerabilidade é passível de exploração. A inclusão em um KEV (Know Exploited Vulnerabilities) ainda não foi confirmada.
WordPress sites utilizing the Woocommerce Product Design plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments where plugin updates are not managed by the user are also particularly vulnerable, as are sites with weak file permission configurations.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woocommerce-product-design/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/woocommerce-product-design/../../../../etc/passwd' # Attempt path traversaldisclosure
Status do Exploit
EPSS
14.77% (percentil 94%)
CISA SSVC
Vetor CVSS
A correção primária é atualizar o plugin Woocommerce Product Design para a versão 1.0.1. Se a atualização imediata não for possível, implemente medidas de mitigação temporárias. Restrinja o acesso ao diretório do plugin através de regras de firewall ou WAF (Web Application Firewall), bloqueando tentativas de acesso a arquivos fora do diretório esperado. Monitore os logs do servidor e do WordPress em busca de padrões suspeitos de acesso a arquivos, como solicitações com sequências ../. Considere implementar uma camada de segurança adicional, como um sistema de controle de acesso baseado em papéis, para limitar o acesso aos arquivos do plugin.
Actualice el plugin Woocommerce Product Design a una versión posterior a la 1.0.0, si está disponible. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que solucione la vulnerabilidad. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-50509 is a HIGH severity vulnerability allowing attackers to read files outside of intended directories in Woocommerce Product Design versions up to 1.0.0, potentially exposing sensitive data.
You are affected if you are using Woocommerce Product Design version 1.0.0 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the Woocommerce Product Design plugin to version 1.0.1 or later. Consider implementing a WAF rule to block path traversal attempts as a temporary workaround.
While no widespread exploitation has been confirmed, the ease of exploitation suggests a high probability of exploitation. Monitor security advisories for updates.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.