Plataforma
wordpress
Componente
allegiant
Corregido en
1.2.3
1.0.5
2.4.2
1.2.8
1.0.5
2.0.5
1.1.9
2.4.9
1.3.2
1.0.3
1.1.1
1.2.8
1.4.1
2.1.5
1.2.5
2.0.6
La vulnerabilidad CVE-2020-36708 es una inyección de funciones que afecta a varios temas de WordPress, incluyendo Allegiant, Shapely, NewsMag y otros. Esta falla permite a atacantes no autenticados ejecutar código arbitrario en el servidor, comprometiendo potencialmente la integridad y confidencialidad de los datos. Las versiones afectadas son aquellas anteriores o iguales a 2.4.8. Se recomienda actualizar a la versión 2.4.9 para mitigar el riesgo.
Esta vulnerabilidad representa un riesgo crítico para sitios web que utilizan los temas afectados. Un atacante puede explotar esta falla para ejecutar comandos en el servidor web, lo que podría resultar en la toma de control completa del sitio. Esto incluye la capacidad de modificar archivos, insertar código malicioso, robar información confidencial (como credenciales de usuarios o datos de clientes), o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La inyección de funciones es una técnica de ataque potente que permite a los atacantes eludir las medidas de seguridad tradicionales y obtener acceso no autorizado a recursos sensibles. La gravedad de la vulnerabilidad se agrava por el hecho de que no requiere autenticación, lo que significa que cualquier persona puede intentar explotarla.
La vulnerabilidad CVE-2020-36708 ha sido ampliamente publicitada y existen pruebas de concepto (PoCs) disponibles públicamente. Aunque no se ha confirmado una campaña de explotación activa a gran escala, la facilidad de explotación y la amplia base de usuarios de los temas afectados la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad fue publicada el 7 de junio de 2023 y se ha añadido al catálogo KEV de CISA, lo que indica una alta probabilidad de explotación.
Websites using WordPress with the affected themes (Shapely, NewsMag, Allegiant, etc.) are at risk, particularly those with outdated installations or lacking robust security practices. Shared hosting environments are especially vulnerable as they often host multiple WordPress instances, increasing the potential attack surface.
• wordpress / composer / npm:
grep -r 'epsilon_framework_ajax_action' /var/www/html/wp-content/themes/
wp plugin list --all | grep shapely
wp plugin list --all | grep newsmag• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=epsilon_framework_ajax_actiondiscovery
disclosure
patch
Estado del Exploit
EPSS
90.47% (100% percentil)
Vector CVSS
La solución principal es actualizar los temas afectados a la versión 2.4.9 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, revise los archivos del tema en busca de código sospechoso y elimínelo. Implemente reglas de seguridad en el servidor web para restringir el acceso a archivos y directorios sensibles. Monitoree los registros del servidor en busca de actividad inusual que pueda indicar un intento de explotación.
Actualice los temas de WordPress afectados a la última versión disponible. Esto solucionará la vulnerabilidad de inyección de funciones y protegerá su sitio web de la ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-36708 is a critical vulnerability allowing unauthenticated attackers to execute code in several WordPress themes like Shapely and NewsMag due to improper handling of the epsilonframeworkajax_action.
You are affected if you are using Shapely, NewsMag, Allegiant, or other listed themes in versions up to 2.4.8. Check your theme versions and upgrade immediately.
Upgrade the affected WordPress themes to version 2.4.9 or later. If immediate upgrade is not possible, temporarily disable the vulnerable themes and implement WAF rules.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation make it a high-priority target for attackers.
Refer to the theme developers' websites or WordPress.org for official advisories and updates related to CVE-2020-36708.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.