Plataforma
wordpress
Componente
swift-performance-lite
Corregido en
2.3.8
Se ha identificado una vulnerabilidad de Inclusión de Archivos PHP (LFPI) en el plugin Swift Performance Lite para WordPress. Esta falla permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor, lo que podría resultar en la ejecución de código malicioso. La vulnerabilidad afecta a todas las versiones hasta la 2.3.7.1 y se encuentra en proceso de corrección por parte del desarrollador.
La vulnerabilidad de LFPI en Swift Performance Lite representa un riesgo significativo para los sitios web de WordPress que utilizan este plugin. Un atacante podría explotar esta falla para incluir archivos PHP maliciosos, lo que les permitiría ejecutar código arbitrario en el servidor. Esto podría resultar en la obtención de información confidencial, la modificación de archivos del sitio web, la instalación de puertas traseras o incluso el control total del servidor. La capacidad de ejecutar código arbitrario permite un amplio rango de ataques, similar a la ejecución remota de código (RCE), aunque con un proceso de inclusión como paso intermedio. La falta de autenticación necesaria para explotar la vulnerabilidad aumenta aún más el riesgo.
Esta vulnerabilidad ha sido publicada públicamente el 6 de diciembre de 2024. No se ha reportado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad LFPI la hace susceptible a explotación. Se recomienda monitorear activamente los registros del servidor en busca de actividad sospechosa relacionada con la función 'ajaxify'.
Websites utilizing the Swift Performance Lite plugin, particularly those running older versions (≤2.3.7.1), are at risk. Shared hosting environments are especially vulnerable, as attackers may be able to exploit the vulnerability through other users' websites on the same server. WordPress installations with weak file upload permissions are also at increased risk.
• wordpress / plugin:
wp plugin list | grep 'Swift Performance Lite'• wordpress / plugin: Check plugin version. If <= 2.3.7.1, the system is vulnerable. • wordpress / server: Examine web server access logs for requests to the 'ajaxify' function with unusual or suspicious file paths (e.g., ../../). • wordpress / server: Monitor file uploads for PHP files disguised as other file types (e.g., image.php.jpg). • wordpress / server: Review WordPress plugin directory permissions to ensure only authorized users can upload files.
disclosure
Estado del Exploit
EPSS
85.40% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para esta vulnerabilidad es actualizar Swift Performance Lite a la última versión disponible, una vez que el desarrollador publique una corrección. Si la actualización no es posible de inmediato, se recomienda deshabilitar temporalmente el plugin. Como medida adicional, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan la cadena 'ajaxify' en la URL, restringiendo así el acceso a la función vulnerable. Además, revise los permisos de los archivos y directorios del plugin para asegurar que solo el usuario web tenga acceso de lectura.
Actualice el plugin Swift Performance Lite a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de inclusión de archivos PHP.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10516 is a Local PHP File Inclusion vulnerability in the Swift Performance Lite WordPress plugin, allowing attackers to execute arbitrary code if the plugin version is 2.3.7.1 or earlier.
You are affected if you are using the Swift Performance Lite WordPress plugin version 2.3.7.1 or earlier. Check your plugin version immediately.
Upgrade the Swift Performance Lite plugin to a version greater than 2.3.7.1. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation suggests a potential for rapid exploitation.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.