Plataforma
wordpress
Componente
buddypress
Corregido en
14.1.1
La vulnerabilidad CVE-2024-10011 es un fallo de Directory Traversal descubierto en el plugin BuddyPress para WordPress. Esta falla permite a atacantes autenticados, con privilegios de Suscriptor o superiores, acceder y manipular archivos fuera del directorio web previsto, lo que podría resultar en la exposición de información sensible o la ejecución de código malicioso. La vulnerabilidad afecta a todas las versiones de BuddyPress hasta la 14.1.0, y es exclusiva de entornos Windows. Se recomienda actualizar BuddyPress a la última versión disponible para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el sistema de archivos del servidor, potencialmente incluyendo archivos de configuración, contraseñas u otros datos confidenciales. La capacidad de subir archivos fuera del directorio web raíz podría permitir a un atacante subir archivos maliciosos, como webshells, que les darían control sobre el servidor. La posibilidad de subir archivos con extensiones dobles (por ejemplo, imagen.jpg.php) podría evadir las medidas de seguridad que solo verifican la extensión del archivo. Este escenario es similar a otras vulnerabilidades de Directory Traversal que han permitido el acceso no autorizado a sistemas críticos.
CVE-2024-10011 fue publicado el 25 de octubre de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad se considera de alta probabilidad de explotación (EPSS score pendiente de evaluación) debido a su relativa facilidad de explotación y el amplio uso de BuddyPress. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
WordPress websites utilizing the BuddyPress plugin, particularly those running on Windows servers, are at risk. Shared hosting environments where users have Subscriber-level access or higher are also particularly vulnerable, as attackers can leverage this privilege to exploit the flaw. Legacy WordPress installations with outdated BuddyPress versions are also at increased risk.
• wordpress / composer / npm:
grep -r 'id=../' /var/www/html/wp-content/plugins/buddypress/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/buddypress/?id=../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
1.31% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-10011 es actualizar BuddyPress a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al directorio de instalación de BuddyPress y revisar los permisos de los archivos para asegurar que solo los usuarios autorizados tengan acceso de escritura. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres sospechosos en el parámetro 'id' también puede ayudar a mitigar el riesgo. Monitorear los logs del servidor en busca de intentos de acceso a archivos fuera del directorio web es crucial.
Actualice el plugin BuddyPress a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de directorios. Si no puede actualizar, considere desactivar el plugin hasta que pueda realizar la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10011 is a Directory Traversal vulnerability affecting BuddyPress versions up to 14.1.0. It allows authenticated attackers to access files outside the intended directory, potentially leading to data exposure or malicious file uploads.
You are affected if you are using BuddyPress version 14.1.0 or earlier, and your WordPress installation is on a Windows server. Check your plugin version and upgrade immediately if vulnerable.
Upgrade BuddyPress to the latest available version. Monitor the WordPress plugin repository for updates. Implement WAF rules to block suspicious requests as a temporary workaround.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the official WordPress plugin repository and BuddyPress project website for updates and advisories related to CVE-2024-10011.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.