Plataforma
wordpress
Componente
social-web-suite
Corrigido em
4.1.12
Uma vulnerabilidade de Directory Traversal foi descoberta no plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress. Essa falha permite que atacantes não autenticados leiam arquivos arbitrários no servidor, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões até 4.1.11. A correção foi publicada e a atualização para a versão mais recente é recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado acesse arquivos no servidor web. Isso pode incluir arquivos de configuração, arquivos de log contendo credenciais, ou até mesmo código-fonte do aplicativo. O impacto potencial é alto, pois a exposição de informações sensíveis pode levar a comprometimento do sistema, roubo de dados e escalada de privilégios. Um atacante poderia, por exemplo, ler o arquivo .env se ele estiver acessível, expondo chaves de API e outras configurações sensíveis. A falta de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco.
A vulnerabilidade foi divulgada em 03 de outubro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração, portanto, a aplicação de medidas de mitigação é crucial.
WordPress websites utilizing the Social Web Suite – Social Media Auto Post, Social Media Auto Publish plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher density of potential targets.
• wordpress / composer / npm:
grep -r "download_log function" /var/www/html/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/social-web-suite-social-media-auto-post-social-media-auto-publish/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Status do Exploit
EPSS
3.42% (percentil 87%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin Social Web Suite para a versão corrigida. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir o acesso ao diretório do plugin através de permissões do sistema de arquivos. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações que tentem acessar arquivos fora do diretório esperado também pode ajudar. Monitore os logs do servidor em busca de tentativas de acesso a arquivos suspeitos, especialmente aqueles que utilizam ../ na URL.
Actualice el plugin Social Web Suite – Social Media Auto Post, Social Media Auto Publish a la última versión disponible. La versión corregida incluye una solución para la vulnerabilidad de recorrido de directorios que permite la descarga de archivos arbitrarios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-8352 is a directory traversal vulnerability affecting the Social Web Suite plugin for WordPress, allowing attackers to read arbitrary files on the server.
You are affected if you are using Social Web Suite versions 4.1.11 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the Social Web Suite plugin. If immediate upgrade is not possible, implement WAF rules to block path traversal attempts.
Currently, there are no confirmed reports of active exploitation, but the ease of exploitation suggests potential future targeting.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.