Plataforma
php
Componente
wp-cli/wp-cli
Corregido en
2.5.1
2.5.0
La vulnerabilidad CVE-2021-29504 afecta a wp-cli/wp-cli en versiones anteriores o iguales a 2.4.1. Un error en el manejo de solicitudes HTTPS permite a atacantes interceptar la comunicación y deshabilitar la verificación de certificados. Esto facilita la inyección de actualizaciones maliciosas en instancias de WordPress o en el propio wp-cli, comprometiendo la seguridad del sistema. La solución es actualizar a la versión 2.5.0.
Esta vulnerabilidad presenta un riesgo crítico debido a su potencial para la ejecución remota de código (RCE). Un atacante que pueda interceptar la comunicación entre wp-cli y los servidores de actualización puede inyectar código malicioso, haciéndolo pasar por una actualización legítima. Esto podría resultar en la instalación de malware, el robo de datos sensibles, o el control total del servidor afectado. La capacidad de impersonar servidores de actualización amplifica el impacto, permitiendo al atacante comprometer múltiples instancias de WordPress a través de una única vulnerabilidad en wp-cli. La falta de verificación de certificados abre una puerta trasera para ataques man-in-the-middle, permitiendo la manipulación de datos en tránsito.
La vulnerabilidad fue publicada el 19 de mayo de 2021. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente campañas de explotación activas, pero la disponibilidad de la vulnerabilidad y su potencial para RCE la convierten en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas afectados.
WordPress developers and system administrators who rely on wp-cli for managing WordPress installations are at significant risk. Shared hosting environments where wp-cli is used to manage multiple WordPress instances are particularly vulnerable, as a compromise of one wp-cli agent could potentially impact numerous websites. Users of older wp-cli versions who have not implemented strict access controls are also at increased risk.
• linux / server:
find /usr/local/bin/wp -type f -mtime -7 -print• php:
composer show wp-cli• generic web:
curl -I https://raw.githubusercontent.com/wp-cli/builds/v2.4.1/phar/wp-cli.phar | grep 'Server:'disclosure
Estado del Exploit
EPSS
1.15% (78% percentil)
Vector CVSS
La mitigación principal es actualizar wp-cli a la versión 2.5.0 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente la verificación de certificados HTTPS en wp-cli, aunque esto reduce la seguridad general. Otra medida es inspeccionar cuidadosamente todas las actualizaciones de wp-cli antes de instalarlas, verificando la autenticidad de la fuente. Se pueden implementar reglas en un proxy o WAF para bloquear comunicaciones sospechosas hacia servidores de actualización no autorizados. No existe una firma Sigma o YARA específica para esta vulnerabilidad, pero se pueden monitorear las solicitudes HTTP a servidores de actualización desconocidos.
Actualice WP-CLI a la versión 2.5.0 o superior. Si no puede actualizar, evite realizar solicitudes HTTPS donde la validación del certificado sea crítica. Si está utilizando una versión anterior a la 2.5.0, no hay una solución directa, pero puede considerar actualizar a la última versión disponible.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-29504 is a critical remote code execution vulnerability in wp-cli versions up to 2.4.1. It allows attackers to impersonate update servers and push malicious updates.
You are affected if you are using wp-cli version 2.4.1 or earlier. Check your version with composer show wp-cli.
Upgrade to wp-cli version 2.5.0 or later using composer update wp-cli. Consider disabling automatic updates temporarily if an immediate upgrade is not possible.
While no confirmed active exploitation campaigns are known, the critical severity makes it a high-priority vulnerability and exploitation is possible.
Refer to the official wp-cli security advisory: https://github.com/wp-cli/builds/issues/623
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.