Plataforma
wordpress
Componente
email-subscribers
Corregido en
5.6.24
La vulnerabilidad CVE-2023-5414 es una falla de Directory Traversal presente en el plugin Icegram Express para WordPress, afectando a versiones hasta la 5.6.23. Esta falla permite a atacantes con permisos de administrador acceder a archivos arbitrarios en el servidor, lo que podría resultar en la exposición de información confidencial. La vulnerabilidad fue publicada el 20 de octubre de 2023 y se recomienda actualizar a la última versión disponible para mitigar el riesgo.
La gravedad de esta vulnerabilidad radica en la posibilidad de que un atacante obtenga acceso no autorizado a información sensible almacenada en el servidor. Al explotar la función showeslogs, un atacante puede leer el contenido de cualquier archivo al que el proceso del servidor tenga acceso. Esto incluye archivos de configuración, bases de datos, archivos de registro y, en entornos de hosting compartido, incluso archivos pertenecientes a otros sitios web alojados en el mismo servidor. La exposición de esta información podría comprometer la confidencialidad, integridad y disponibilidad de los datos, permitiendo la exfiltración de información personal, credenciales de acceso o datos financieros.
Actualmente, no se ha confirmado la explotación activa de CVE-2023-5414 en la naturaleza. La vulnerabilidad ha sido agregada al KEV (Know Exploited Vulnerabilities) de CISA, lo que indica una probabilidad de explotación moderada a alta. Se recomienda monitorear activamente los sistemas afectados y aplicar las mitigaciones necesarias lo antes posible. La publicación de un Proof of Concept (PoC) público podría aumentar significativamente el riesgo de explotación.
Shared hosting environments are particularly at risk, as the vulnerability allows attackers to potentially access data from other websites hosted on the same server. WordPress administrators with access to the Icegram Express plugin are also at risk. Users who have not updated Icegram Express to the latest version are vulnerable.
• wordpress / composer / npm:
grep -r "show_es_logs" /var/www/html/wp-content/plugins/icegram-express/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/icegram-express/show_es_logs?file=../../../../etc/passwd' # Attempt to read sensitive filedisclosure
Estado del Exploit
EPSS
2.09% (84% percentil)
Vector CVSS
La mitigación principal para CVE-2023-5414 es actualizar el plugin Icegram Express a la versión más reciente disponible, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible debido a problemas de compatibilidad o tiempo de inactividad, se recomienda restringir el acceso a la función showeslogs mediante modificaciones en el código del plugin o implementando reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas. Además, se debe revisar y endurecer los permisos de los archivos y directorios del servidor para limitar el acceso a información sensible. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la función showeslogs ya no permite el acceso a archivos arbitrarios.
Actualice el plugin Icegram Express a la última versión disponible. La versión 5.6.24 o superior corrige esta vulnerabilidad de recorrido de directorios. Esto evitará que atacantes con privilegios de administrador puedan leer archivos arbitrarios en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5414 es una vulnerabilidad de Directory Traversal en el plugin Icegram Express para WordPress que permite a atacantes acceder a archivos arbitrarios en el servidor.
Si está utilizando Icegram Express en una versión anterior a 5.6.23, es vulnerable a esta vulnerabilidad.
Actualice Icegram Express a la última versión disponible. Si no es posible, implemente medidas de mitigación como restringir el acceso a la función showeslogs.
Aunque no se ha confirmado la explotación activa, la vulnerabilidad ha sido agregada al KEV de CISA, lo que indica una probabilidad de explotación.
Consulte el sitio web de Icegram Express o su repositorio de GitHub para obtener información y actualizaciones sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.