HIGHCVE-2024-12152CVSS 7.5

MIPL WC Multisite Sync <= 1.1.5 - Descarga Arbitraria de Archivos No Autenticada

Plataforma

wordpress

Componente

mipl-wc-multisite-sync

Corregido en

1.1.6

AI Confidence: highNVDEPSS 5.8%Revisado: may 2026

La vulnerabilidad CVE-2024-12152 afecta al plugin MIPL WC Multisite Sync para WordPress, permitiendo un acceso arbitrario a archivos. Esta falla de seguridad permite a atacantes no autenticados leer archivos sensibles del servidor. Las versiones afectadas son aquellas iguales o inferiores a 1.1.5. Se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante no autenticado leer cualquier archivo al que el proceso del servidor web tenga acceso. Esto incluye archivos de configuración, archivos de registro, y potencialmente archivos que contengan información confidencial como contraseñas, claves API, o datos de clientes. El atacante podría utilizar esta información para obtener acceso a sistemas internos, robar datos, o comprometer la integridad del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el potencial de impacto, ya que cualquier persona con acceso a la URL vulnerable puede explotarla.

Contexto de Explotación

Esta vulnerabilidad fue publicada el 7 de enero de 2025. No se ha reportado explotación activa en campañas conocidas, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo. La vulnerabilidad se encuentra en el plugin MIPL WC Multisite Sync, un componente común en sitios WordPress, lo que aumenta su potencial de impacto. Se recomienda monitorear activamente los sistemas afectados.

Quién Está en Riesgotraduciendo…

WordPress websites using the MIPL WC Multisite Sync plugin, particularly those with default or overly permissive file permissions, are at risk. Shared hosting environments where users have limited control over server configuration are also particularly vulnerable.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

grep -r 'mipl_wc_sync_download_log' /var/www/html/wp-content/plugins/

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/mipl-wc-multisite-sync/mipl_wc_sync_download_log.php

• wordpress / composer / npm:

wp plugin list | grep 'MIPL WC Multisite Sync'

• wordpress / composer / npm:

wp plugin update --all

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

5.81% (90% percentil)

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentemipl-wc-multisite-sync
Proveedormulika
Rango afectadoCorregido en
* – 1.1.51.1.6

Información del paquete

Instalaciones activas
100Nicho
Valoración del plugin
4.4
Requiere WordPress
5.1+
Compatible hasta
7.0
Requiere PHP
7.4+

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado
Sin parche — 502 días desde la divulgación

Mitigación y Workarounds

La mitigación principal es actualizar el plugin MIPL WC Multisite Sync a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall de aplicaciones web (WAF) para bloquear el acceso a la URL vulnerable (miplwcsyncdownloadlog). Además, se debe revisar la configuración de permisos del servidor web para limitar el acceso a archivos sensibles. Implementar un sistema de detección de intrusiones (IDS) puede ayudar a identificar intentos de explotación.

Cómo corregirlotraduciendo…

Actualice el plugin MIPL WC Multisite Sync a la última versión disponible. La vulnerabilidad permite la descarga de archivos arbitrarios sin autenticación, por lo que es crucial actualizar para proteger la información sensible del servidor.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-12152 — Arbitrary File Access in MIPL WC Multisite Sync?

CVE-2024-12152 is a vulnerability in the MIPL WC Multisite Sync WordPress plugin that allows unauthenticated attackers to read arbitrary files on the server, potentially exposing sensitive data.

Am I affected by CVE-2024-12152 in MIPL WC Multisite Sync?

You are affected if you are using the MIPL WC Multisite Sync plugin in a version equal to or less than 1.1.5.

How do I fix CVE-2024-12152 in MIPL WC Multisite Sync?

Upgrade the MIPL WC Multisite Sync plugin to the latest available version as soon as a patch is released. Until then, restrict file permissions and implement WAF rules.

Is CVE-2024-12152 being actively exploited?

There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.

Where can I find the official MIPL WC Multisite Sync advisory for CVE-2024-12152?

Check the MIPL website and WordPress plugin repository for updates and advisories related to CVE-2024-12152.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

CVE-2024-12152 — Vulnerability Details | NextGuard