Plataforma
wordpress
Componente
advanced-access-manager
Corregido en
5.9.9
CVE-2019-25213 es una vulnerabilidad de Arbitrary File Read (lectura arbitraria de archivos) que afecta al plugin Advanced Access Manager para WordPress, versiones hasta la 5.9.8.1. Esta falla permite a atacantes no autenticados leer cualquier archivo en el servidor, comprometiendo la confidencialidad de información sensible. La vulnerabilidad se debe a una validación insuficiente del parámetro 'aam-media'. La versión 5.9.9 corrige esta vulnerabilidad.
La explotación exitosa de esta vulnerabilidad permite a un atacante no autenticado leer cualquier archivo al que el servidor web tenga acceso. Esto incluye archivos de configuración críticos como wp-config.php, que contiene credenciales de la base de datos y claves de cifrado. El acceso a estos archivos podría permitir a un atacante tomar control completo del sitio WordPress, robar datos confidenciales, modificar contenido o incluso ejecutar código malicioso. La falta de autenticación necesaria para la explotación amplía significativamente el radio de impacto, afectando a cualquier sitio que utilice la versión vulnerable del plugin.
Esta vulnerabilidad fue publicada el 16 de octubre de 2024. No se ha reportado explotación activa a gran escala, pero la facilidad de explotación y la gravedad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. Es crucial aplicar las mitigaciones o actualizar el plugin lo antes posible. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una alta probabilidad de explotación.
WordPress websites utilizing the Advanced Access Manager plugin, particularly those running versions prior to 5.9.9, are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over server file permissions and plugin updates. Websites with legacy configurations or those that haven't implemented robust security practices are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r 'aam-media' /var/www/html/wp-content/plugins/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/advanced-access-manager/aam-media?aam-media=../../../../wp-config.php' • wordpress / composer / npm:
wp plugin list | grep 'Advanced Access Manager'• wordpress / composer / npm:
find /var/www/html/wp-content/plugins/ -name 'advanced-access-manager.php' -printdisclosure
public report
Estado del Exploit
EPSS
46.13% (98% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Advanced Access Manager a la versión 5.9.9 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso al directorio donde se almacenan los archivos multimedia del plugin. Implemente reglas en el servidor web (WAF o configuración de Apache/Nginx) para bloquear solicitudes que contengan el parámetro 'aam-media' con caracteres sospechosos o rutas de archivo no permitidas. Monitoree los logs del servidor web en busca de intentos de acceso a archivos no autorizados.
Actualice el plugin Advanced Access Manager a la versión 5.9.9 o superior. Esta versión contiene la corrección de seguridad que previene la lectura arbitraria de archivos. La actualización se puede realizar directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25213 es una vulnerabilidad que permite a atacantes leer archivos arbitrarios en sitios WordPress que utilizan el plugin Advanced Access Manager en versiones anteriores a 5.9.9.
Si utiliza el plugin Advanced Access Manager en una versión inferior a 5.9.9, es vulnerable. Verifique la versión instalada con wp-cli plugin update.
Actualice el plugin Advanced Access Manager a la versión 5.9.9 o superior. Mientras tanto, aplique mitigaciones como restringir el acceso al directorio del plugin.
Aunque no se ha confirmado explotación activa a gran escala, la vulnerabilidad es de alta gravedad y podría ser explotada. Es importante aplicar la solución lo antes posible.
Consulte el sitio web del desarrollador del plugin o el repositorio de WordPress para obtener información y actualizaciones sobre la vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.