CRITICALCVE-2024-54372CVSS 9.6

Plugin WordPress Insertify <= 1.1.4 - Vulnerabilidad de CSRF a Ejecución Remota de Código

Plataforma

wordpress

Componente

insertify

Corregido en

1.1.5

AI Confidence: highNVDEPSS 0.1%Revisado: may 2026

Se ha descubierto una vulnerabilidad de Inyección de Código a través de Cross-Site Request Forgery (CSRF) en el plugin Insertify para WordPress. Esta falla permite a un atacante ejecutar código arbitrario en un sitio web vulnerable. La vulnerabilidad afecta a versiones de Insertify desde la versión desconocida hasta la 1.1.4, y se recomienda actualizar a la versión 1.1.5 para solucionar el problema.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La vulnerabilidad de Inyección de Código en Insertify permite a un atacante, mediante una solicitud CSRF, inyectar código malicioso en el sitio web. Esto puede resultar en la ejecución remota de código (RCE), otorgando al atacante control total sobre el servidor web. Un atacante podría modificar archivos, robar datos confidenciales, instalar malware o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La severidad crítica de esta vulnerabilidad (CVSS 9.6) indica un alto riesgo de explotación y un impacto potencialmente devastador.

Contexto de Explotación

Esta vulnerabilidad ha sido publicada públicamente el 16 de diciembre de 2024. No se ha confirmado la explotación activa en la naturaleza, pero la alta severidad (CVSS 9.6) y la disponibilidad de la vulnerabilidad la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear la situación y aplicar las medidas de mitigación lo antes posible.

Quién Está en Riesgotraduciendo…

Websites using the Insertify plugin, particularly those with vulnerable versions (≤1.1.4), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates. WordPress sites with weak CSRF protection are also at increased risk.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

grep -r 'insertify_plugin_url' /var/www/html/*

• wordpress / composer / npm:

wp plugin list --status=inactive | grep Insertify

• wordpress / composer / npm:

wp plugin update --all

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/insertify/ | grep -i 'insertify'

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.07% (22% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L9.6CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componenteinsertify
ProveedorSourov Amin
Rango afectadoCorregido en
0.0.0 – 1.1.41.1.5

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para esta vulnerabilidad es actualizar Insertify a la versión 1.1.5 o superior, donde se ha solucionado el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al plugin y monitorear los logs del sitio web en busca de actividad sospechosa. Aunque no existe una solución definitiva sin la actualización, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes CSRF maliciosas dirigidas a Insertify. Verifique la actualización ejecutando wp plugin update insertify en la línea de comandos de WordPress.

Cómo corregirlotraduciendo…

Actualice el plugin Insertify a la última versión disponible. La vulnerabilidad CSRF permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible. Si no hay una versión corregida disponible, considere deshabilitar el plugin temporalmente hasta que se publique una actualización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-54372 — RCE in Insertify WordPress Plugin?

CVE-2024-54372 is a critical Remote Code Execution vulnerability in the Insertify WordPress plugin, allowing attackers to inject code via CSRF and potentially take control of the website.

Am I affected by CVE-2024-54372 in Insertify WordPress Plugin?

You are affected if you are using Insertify versions 1.1.4 or earlier. Check your plugin version and upgrade immediately.

How do I fix CVE-2024-54372 in Insertify WordPress Plugin?

Upgrade the Insertify plugin to version 1.1.5 or later. If immediate upgrade is not possible, temporarily disable the plugin.

Is CVE-2024-54372 being actively exploited?

While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of active campaigns.

Where can I find the official Insertify advisory for CVE-2024-54372?

Refer to the Insertify plugin's official website or WordPress plugin repository for the latest advisory and update information.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.