Plataforma
wordpress
Componente
wp-file-manager
Corregido en
7.2.2
8.3.5
La vulnerabilidad de Recorrido de Directorio (Directory Traversal) afecta a los plugins File Manager y File Manager Pro para WordPress, en versiones hasta la 7.2.1 (versión gratuita) y 8.3.4 (versión Pro). Esta falla permite a un atacante leer archivos arbitrarios en el servidor, comprometiendo información sensible, e incluso subir archivos a directorios no autorizados. La versión gratuita requiere acceso de Administrador para la explotación.
La gravedad de esta vulnerabilidad radica en su potencial para la exfiltración de datos y la manipulación del sistema de archivos. Un atacante podría acceder a archivos de configuración, contraseñas, claves de API y otros datos confidenciales almacenados en el servidor. La capacidad de subir archivos arbitrarios permite la ejecución de código malicioso, como webshells, que otorgarían al atacante control total sobre el sitio web. En el caso de la versión Pro, la falta de autenticación adecuada amplía el alcance del ataque, permitiendo la explotación sin necesidad de credenciales de administrador, aunque la versión gratuita sí las requiere.
Esta vulnerabilidad fue publicada el 13 de marzo de 2024. No se ha reportado explotación activa a gran escala, pero la alta puntuación CVSS (9.9) indica un riesgo significativo. La facilidad de explotación, combinada con la popularidad de WordPress, la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas WordPress para detectar signos de intrusión.
WordPress websites utilizing the File Manager or File Manager Pro plugins, particularly those running older, unpatched versions (prior to 7.2.1 for the free version and 8.3.4 for the Pro version), are at significant risk. Shared hosting environments where users have limited control over plugin updates are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'mk_file_folder_manager_action_callback_shortcode' /var/www/html/wp-content/plugins/• generic web:
curl -I <your_wordpress_site>/wp-content/plugins/file-manager/shortcode.php | grep targetdisclosure
Estado del Exploit
EPSS
3.75% (88% percentil)
Vector CVSS
La mitigación principal es actualizar los plugins File Manager y File Manager Pro a las versiones corregidas (posterior a 8.3.4 para la versión Pro y posterior a 7.2.1 para la versión gratuita). Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al parámetro 'target' en el archivo shortcode.php del plugin, limitando las rutas a las que puede acceder. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes con rutas sospechosas o caracteres inusuales también puede ayudar. Verifique que los permisos de los archivos y directorios del plugin sean lo más restrictivos posible.
Actualice el plugin File Manager a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la 7.2.2. Esto solucionará la vulnerabilidad de recorrido de directorios (directory traversal).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6825 es una vulnerabilidad de Recorrido de Directorio en los plugins File Manager y File Manager Pro para WordPress, permitiendo a atacantes leer archivos arbitrarios y subir archivos fuera de directorios designados.
Si utiliza File Manager o File Manager Pro para WordPress en versiones hasta 7.2.1 (gratis) o 8.3.4 (Pro), es vulnerable. Actualice a la última versión disponible.
Actualice los plugins File Manager y File Manager Pro a las versiones corregidas (posterior a 8.3.4 para Pro y posterior a 7.2.1 para la versión gratuita). Si no es posible, aplique mitigaciones como restringir el acceso al parámetro 'target' y usar un WAF.
Aunque no se ha confirmado explotación activa a gran escala, la alta puntuación CVSS indica un riesgo significativo y se recomienda monitorear los sistemas.
Consulte el sitio web del desarrollador del plugin File Manager para obtener la información más reciente y las actualizaciones de seguridad: [https://www.wpmanage.net/](https://www.wpmanage.net/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.