Plataforma
wordpress
Componente
woolook
Corrigido em
1.7.1
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Woolook para WordPress. Essa falha permite que atacantes explorem a falta de restrição de caminho para incluir arquivos locais (LFI) no sistema. A vulnerabilidade afeta versões do Woolook anteriores ou iguais a 1.7.0 e foi corrigida na versão 1.7.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor, potencialmente expondo informações confidenciais, como arquivos de configuração, código-fonte ou até mesmo executando código malicioso. Um atacante com acesso de leitura ao sistema de arquivos pode ler arquivos sensíveis, comprometendo a confidencialidade dos dados. Em cenários mais graves, a inclusão de arquivos pode levar à execução remota de código, permitindo que o atacante assuma o controle do servidor WordPress.
A vulnerabilidade foi publicada em 2024-12-16. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração. É crucial aplicar as correções o mais rápido possível.
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
Status do Exploit
EPSS
0.33% (percentil 56%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin Woolook para a versão 1.7.1 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de permissões de arquivo e diretório. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações com caminhos suspeitos também pode ajudar a mitigar o risco. Monitore os logs do servidor WordPress em busca de tentativas de acesso a arquivos não autorizados.
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-54375 is a Path Traversal vulnerability in the Woolook WordPress plugin, allowing attackers to include arbitrary files and potentially execute code.
You are affected if you are using Woolook version 1.7.0 or earlier. Upgrade to version 1.7.1 to mitigate the risk.
Upgrade the Woolook WordPress plugin to version 1.7.1 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
As of December 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Woolook plugin documentation and WordPress security announcements for the latest advisory and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.