Plataforma
wordpress
Componente
mp3-sticky-player
Corregido en
8.0.1
El plugin MP3 Sticky Player para WordPress presenta una vulnerabilidad de Recorrido de Directorio (Directory Traversal) en todas las versiones hasta la 8.0, incluyendo esta. Esta falla se encuentra en el archivo content/downloader.php y permite a atacantes no autenticados leer archivos arbitrarios en el servidor. La vulnerabilidad puede resultar en la exposición de información confidencial almacenada en el sistema.
Un atacante que explote esta vulnerabilidad puede leer cualquier archivo al que el proceso del servidor web tenga acceso. Esto incluye archivos de configuración, archivos de registro, claves API y otros datos sensibles. La información obtenida puede ser utilizada para obtener acceso no autorizado a sistemas internos, robar credenciales o comprometer la integridad del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo, permitiendo a cualquier persona con acceso a la URL vulnerable leer los archivos.
Esta vulnerabilidad fue publicada el 23 de noviembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de pruebas de concepto (PoC) públicas activas. Sin embargo, la facilidad de explotación y la falta de autenticación necesaria hacen que sea un objetivo atractivo para atacantes.
WordPress websites utilizing the MP3 Sticky Player plugin, particularly those running versions prior to 8.0, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and server configurations. Sites that store sensitive data on the same server as the WordPress installation face a heightened risk of data exposure.
• wordpress / composer / npm:
wp plugin list | grep 'MP3 Sticky Player'• wordpress / composer / npm:
wp plugin update MP3 Sticky Player --version=8.0• generic web:
curl -I http://your-wordpress-site.com/wp-content/downloader.php?file=../../../../etc/passwd• generic web:
Check access logs for requests containing ../ sequences targeting downloader.php.
disclosure
Estado del Exploit
EPSS
3.05% (87% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar el plugin MP3 Sticky Player a la versión 8.0, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al directorio content/ a través de reglas de firewall o WAF. Además, se debe revisar la configuración del servidor web para asegurar que no se permita el acceso a archivos sensibles. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de intentos de acceso no autorizados al archivo downloader.php.
Actualice el plugin MP3 Sticky Player a la última versión disponible. Si no hay una versión más reciente disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10803 is a vulnerability in the MP3 Sticky Player WordPress plugin allowing unauthenticated attackers to read arbitrary files on the server. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using the MP3 Sticky Player plugin in WordPress versions 8.0 or earlier. Upgrade to version 8.0 to resolve the issue.
Upgrade the MP3 Sticky Player plugin to version 8.0. As a temporary measure, restrict access to the downloader.php file using your web server configuration.
There is currently no confirmed active exploitation of CVE-2024-10803, but the ease of exploitation suggests a potential for future attacks.
Refer to the plugin developer's website or the WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.