Plataforma
wordpress
Componente
woocommerce-support-ticket-system
Corregido en
17.7.1
La vulnerabilidad CVE-2024-10626 afecta al plugin WooCommerce Support Ticket System para WordPress. Esta vulnerabilidad de Acceso Arbitrario a Archivos permite a atacantes autenticados, con privilegios de Suscriptor o superiores, borrar archivos en el servidor. Las versiones afectadas son todas las versiones hasta la 17.7 inclusive. Se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad puede borrar archivos arbitrarios en el servidor, lo que podría resultar en la pérdida de datos críticos o incluso la ejecución remota de código (RCE). La capacidad de borrar el archivo wp-config.php, por ejemplo, permitiría al atacante tomar el control completo del sitio web. Esta vulnerabilidad es particularmente preocupante porque requiere solo privilegios de Suscriptor, que son relativamente comunes en sitios WordPress. La facilidad de explotación, combinada con el potencial de RCE, la convierte en una amenaza significativa para los sitios web que utilizan este plugin.
Esta vulnerabilidad fue publicada el 9 de noviembre de 2024. No se ha reportado explotación activa a la fecha, pero la facilidad de explotación y el potencial de RCE sugieren que podría convertirse en un objetivo para atacantes. Es importante aplicar las mitigaciones lo antes posible para reducir el riesgo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
WordPress websites utilizing the WooCommerce Support Ticket System plugin, particularly those with Subscriber-level users having excessive file system permissions, are at significant risk. Shared hosting environments where users have limited control over file system permissions are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'delete_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -type f -mtime +7 -printdisclosure
Estado del Exploit
EPSS
24.48% (96% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WooCommerce Support Ticket System a una versión corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la función deleteuploadedfile() a través de un firewall de aplicaciones web (WAF) o reglas de proxy. Además, se debe revisar la configuración de permisos del servidor para asegurar que los usuarios con privilegios de Suscriptor no tengan acceso de escritura a ubicaciones críticas. Implementar una monitorización exhaustiva de los archivos del sistema, buscando eliminaciones inesperadas, también puede ayudar a detectar y responder a intentos de explotación.
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10626 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server running the WooCommerce Support Ticket System plugin, potentially leading to remote code execution.
You are affected if you are using the WooCommerce Support Ticket System plugin version 17.7 or earlier. Check your plugin version and upgrade as soon as a patch is available.
Upgrade the WooCommerce Support Ticket System plugin to a patched version. Until a patch is available, restrict file upload permissions and consider WAF rules.
There is currently no indication of active exploitation in the wild, but public PoCs are likely to emerge.
Refer to the WooCommerce website and WordPress security announcements for the official advisory when it is released.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.