Plataforma
wordpress
Componente
accessally
Corregido en
3.3.2
3.3.2
La vulnerabilidad CVE-2020-36875 es una falla de Ejecución Arbitraria de Código (RCE) presente en el plugin AccessAlly para WordPress. Esta falla permite a atacantes no autenticados ejecutar código malicioso en el servidor, comprometiendo la integridad y confidencialidad de los datos. Afecta a las versiones del plugin AccessAlly anteriores a la 3.3.2. Se recomienda actualizar a la versión 3.3.2 para solucionar esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre el servidor que ejecuta el sitio WordPress. Esto incluye la capacidad de leer, modificar o eliminar archivos, instalar malware, y comprometer otros sistemas en la red. La ejecución de código arbitrario permite la exfiltración de datos sensibles, como información de usuarios, credenciales de bases de datos, y código fuente del sitio web. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el potencial impacto devastador en la seguridad del sitio web y la infraestructura asociada.
Esta vulnerabilidad fue publicada el 21 de enero de 2020. No se ha reportado su inclusión en el KEV de CISA, ni se han identificado campañas de explotación activas a la fecha. La disponibilidad de un PoC público aumenta el riesgo de explotación, por lo que se recomienda aplicar la mitigación lo antes posible.
Websites using AccessAlly plugin versions prior to 3.3.2 are at risk. This includes sites with limited security expertise, those running older WordPress installations, and shared hosting environments where plugin updates may not be managed promptly. Sites that handle sensitive user data or financial transactions are particularly vulnerable.
• wordpress / composer / npm:
grep -r "login_error" /var/www/html/wp-content/plugins/accessally/• wordpress / composer / npm:
wp plugin list --status=inactive | grep accessally• generic web: Check WordPress plugin directory for outdated AccessAlly versions. • generic web: Review WordPress error logs for suspicious code execution attempts related to the login process.
disclosure
Estado del Exploit
EPSS
0.14% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2020-36875 es actualizar el plugin AccessAlly a la versión 3.3.2 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de aplicar la actualización. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas dirigidas a la función login_error. Además, revise los registros del servidor en busca de actividad sospechosa relacionada con la explotación de esta vulnerabilidad.
Actualice a la versión 3.3.2, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-36875 is a critical Arbitrary Code Execution vulnerability in AccessAlly WordPress plugin versions before 3.3.2, allowing attackers to execute code on the server.
Yes, if you are using AccessAlly plugin versions prior to 3.3.2, you are vulnerable to this RCE exploit.
Upgrade AccessAlly to version 3.3.2 or later to resolve this vulnerability. If immediate upgrade is not possible, temporarily disable the plugin.
While no confirmed active campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the AccessAlly website and WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.