Plataforma
wordpress
Componente
chatbot
Corregido en
4.9.1
4.9.3
La vulnerabilidad CVE-2023-5212 afecta al plugin AI ChatBot para WordPress, permitiendo el Acceso Arbitrario de Archivos. Esta falla permite a atacantes autenticados con privilegios de suscriptor borrar archivos arbitrarios en el servidor, lo que puede resultar en la toma de control del sitio web afectado e incluso de otros sitios que compartan el mismo alojamiento. La vulnerabilidad afecta a versiones de AI ChatBot hasta la 4.8.9 y a la versión 4.9.2, habiendo sido corregida en la versión 4.9.3.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre un sitio WordPress afectado, e incluso sobre otros sitios que compartan el mismo servidor de alojamiento. La capacidad de borrar archivos arbitrarios permite la eliminación de archivos de configuración críticos, archivos del núcleo de WordPress, o incluso archivos de otros sitios web alojados en el mismo servidor. Esto puede resultar en la pérdida de datos, la interrupción del servicio, la ejecución de código malicioso y la toma de control completa del servidor. La vulnerabilidad es particularmente grave debido a que requiere solo privilegios de suscriptor, que son relativamente fáciles de obtener en muchos sitios WordPress.
Esta vulnerabilidad ha sido publicada públicamente y se considera de alta probabilidad de explotación debido a su gravedad y la relativa facilidad con la que puede ser explotada. No se ha confirmado la explotación activa en la naturaleza, pero la disponibilidad de la vulnerabilidad y su impacto potencial la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad fue agregada al catálogo KEV de CISA el 2023-10-26.
Websites using the AI ChatBot plugin, particularly those hosted on shared hosting platforms, are at significant risk. Users with subscriber privileges on these websites could potentially exploit the vulnerability. Legacy WordPress installations with outdated plugins are also more vulnerable due to a lack of security updates.
• wordpress / composer / npm: Use wp-cli plugin update to check the installed version of AI ChatBot.
wp plugin list --status=active | grep 'AI ChatBot'• wordpress / composer / npm: Search plugin files for suspicious file deletion functions (e.g., unlink, delete_file).
• generic web: Monitor WordPress error logs for attempts to access or delete files outside of expected directories.
• generic web: Check WordPress plugin directory for unauthorized modifications or new installations of the AI ChatBot plugin.
disclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
Vector CVSS
La mitigación principal para CVE-2023-5212 es actualizar el plugin AI ChatBot a la versión 4.9.3 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de aplicar la actualización. Como medida temporal, se puede restringir el acceso a archivos sensibles a través de permisos de archivo más restrictivos en el servidor. Monitorear los logs del servidor en busca de intentos de acceso o eliminación de archivos sospechosos también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme que los archivos críticos del sitio web no han sido modificados o eliminados.
Actualice el plugin AI ChatBot a la versión 4.9.3 o superior. Esta versión corrige la vulnerabilidad de eliminación arbitraria de archivos. Si no puede actualizar inmediatamente, considere desactivar el plugin temporalmente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5212 es una vulnerabilidad de Acceso Arbitrario de Archivos en el plugin AI ChatBot para WordPress, permitiendo a atacantes borrar archivos en el servidor. Tiene una severidad crítica (CVSS 9.6) y afecta a versiones hasta 4.9.2.
Si está utilizando el plugin AI ChatBot en versiones anteriores a 4.9.3, es vulnerable a esta vulnerabilidad. Verifique la versión instalada y actualice inmediatamente.
La solución es actualizar el plugin AI ChatBot a la versión 4.9.3 o superior. Realice una copia de seguridad antes de actualizar para evitar la pérdida de datos.
Aunque no se ha confirmado la explotación activa, la vulnerabilidad es de alta gravedad y es probable que sea un objetivo para los atacantes. Es importante aplicar la actualización lo antes posible.
Consulte el sitio web del desarrollador de AI ChatBot o el repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.