Plataforma
wordpress
Componente
woocommerce-support-ticket-system
Corregido en
17.6.1
La vulnerabilidad CVE-2024-10625 afecta al plugin WooCommerce Support Ticket System para WordPress. Esta falla de acceso arbitrario a archivos se debe a una validación insuficiente de la ruta del archivo en la función deletetmpuploaded_file(). Atacantes no autenticados pueden explotarla para borrar archivos del servidor, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a todas las versiones hasta la 17.7 inclusive. Se recomienda actualizar a la versión corregida lo antes posible.
La gravedad de esta vulnerabilidad radica en su potencial para la ejecución remota de código (RCE). Un atacante puede aprovechar la capacidad de borrar archivos para eliminar archivos críticos del sistema, como wp-config.php, el cual contiene información sensible de la configuración de WordPress. Al eliminar este archivo, el atacante puede comprometer la seguridad del sitio web y obtener acceso no autorizado. La falta de autenticación requerida para explotar la vulnerabilidad amplía significativamente el riesgo, ya que cualquier usuario externo puede intentar explotarla. La facilidad de explotación, combinada con el impacto potencial, convierte a CVE-2024-10625 en una amenaza seria para sitios web que utilizan el plugin WooCommerce Support Ticket System.
CVE-2024-10625 fue publicado el 9 de noviembre de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La puntuación CVSS de 9.8 indica una alta probabilidad de explotación debido a su gravedad y facilidad de explotación. Aunque no se han reportado campañas de explotación activas, la naturaleza de la vulnerabilidad y su impacto potencial sugieren que podría ser objeto de ataques en el futuro. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Websites utilizing the WooCommerce Support Ticket System plugin, particularly those running older versions (≤17.6), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over file permissions and plugin updates. WordPress installations with default configurations and inadequate security measures are also highly susceptible.
• wordpress / composer / npm:
grep -r 'delete_tmp_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/tmp -type f -mtime +7 -deletedisclosure
Estado del Exploit
EPSS
40.62% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-10625 es actualizar el plugin WooCommerce Support Ticket System a la versión 17.8 o superior, donde se ha corregido la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede restringir el acceso a la función deletetmpuploadedfile() mediante reglas de firewall de aplicaciones web (WAF) o proxies inversos, bloqueando solicitudes sospechosas. Además, revise los logs del servidor en busca de intentos de acceso no autorizados a archivos sensibles. Tras la actualización, verifique que la función deletetmpuploadedfile() ya no sea vulnerable mediante pruebas de penetración o escaneo de vulnerabilidades.
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad permite la eliminación arbitraria de archivos, lo que podría comprometer la seguridad del sitio web.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10625 es una vulnerabilidad de acceso arbitrario a archivos en el plugin WooCommerce Support Ticket System para WordPress, permitiendo a atacantes borrar archivos del servidor.
Sí, si está utilizando WooCommerce Support Ticket System en versiones 17.6 o anteriores, es vulnerable a esta falla.
Actualice el plugin WooCommerce Support Ticket System a la versión 17.8 o superior para corregir la vulnerabilidad.
Aunque no se han reportado campañas de explotación activas, la vulnerabilidad es de alta gravedad y podría ser objeto de ataques en el futuro.
Consulte el sitio web de WooCommerce o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.