Plataforma
wordpress
Componente
wpextended
Corrigido em
3.0.9
Uma vulnerabilidade de Directory Traversal foi descoberta no plugin WP Extended para WordPress, afetando versões até 3.0.8. A falha reside na função downloadfileajax e permite que atacantes autenticados, com permissões de assinante ou superiores, acessem o conteúdo de arquivos arbitrários no servidor. A exploração bem-sucedida pode levar à exposição de informações confidenciais. A correção foi disponibilizada em versões posteriores ao 3.0.8.
A vulnerabilidade de Directory Traversal no WP Extended permite que um atacante autenticado, com acesso de assinante ou superior, leia arquivos arbitrários no servidor. Isso significa que um atacante pode potencialmente acessar arquivos de configuração, chaves de API, dados de usuários ou outros dados sensíveis armazenados no servidor web. A gravidade da vulnerabilidade é alta, pois a exposição de informações confidenciais pode levar a comprometimento do sistema, roubo de dados e outras atividades maliciosas. A exploração pode ser facilitada pela falta de validação adequada dos caminhos de arquivo na função downloadfileajax, permitindo que um atacante manipule a entrada para acessar arquivos fora do diretório pretendido.
A vulnerabilidade foi divulgada em 04 de setembro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA KEV catalog) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. A avaliação de risco é considerada alta devido à facilidade de exploração e ao potencial impacto da exposição de dados sensíveis.
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
Status do Exploit
EPSS
3.09% (percentil 87%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-8104 é atualizar o plugin WP Extended para uma versão posterior a 3.0.8, onde a vulnerabilidade foi corrigida. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de uploads do WordPress e fortalecer as permissões de arquivo. Implementar um Web Application Firewall (WAF) com regras para bloquear tentativas de acesso a arquivos fora do diretório pretendido também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso a arquivos suspeitos.
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-8104 is a Directory Traversal vulnerability in the WP Extended WordPress plugin, allowing authenticated users to read arbitrary files on the server.
You are affected if you are using WP Extended version 3.0.8 or earlier. Check your plugin version and upgrade immediately.
Upgrade to a version of WP Extended newer than 3.0.8. As a temporary workaround, implement WAF rules to restrict file access.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's simplicity suggests potential for future exploitation.
Refer to the WP Extended plugin website or the WordPress plugin repository for the latest security advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.