Plataforma
wordpress
Componente
profit-products-tables-for-woocommerce
Corregido en
1.0.7
La vulnerabilidad CVE-2024-10959 afecta al plugin Active Products Tables for WooCommerce, permitiendo la ejecución arbitraria de shortcodes. Esta falla se debe a una validación insuficiente de los valores antes de ejecutar la función doshortcode a través de la acción AJAX wootget_smth. Las versiones afectadas son todas hasta la 1.0.6.5. Se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.
Un atacante no autenticado puede explotar esta vulnerabilidad para ejecutar shortcodes arbitrarios en un sitio WordPress que utilice el plugin Active Products Tables. Esto podría resultar en la inyección de contenido malicioso, la modificación de la funcionalidad del sitio, o incluso la toma del control completo del sitio web. La ejecución de shortcodes arbitrarios permite a un atacante insertar código PHP, redirigir a los usuarios a sitios maliciosos, o robar información sensible. La severidad de este impacto se agrava por la facilidad de explotación, ya que no requiere autenticación.
La vulnerabilidad fue publicada el 10 de diciembre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo. Se recomienda monitorear los registros del servidor en busca de actividad sospechosa relacionada con la acción AJAX wootgetsmth. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.
WordPress sites using the Active Products Tables for WooCommerce plugin, particularly those running older versions (≤1.0.6.5), are at risk. Shared hosting environments where plugin updates are not managed by the site administrator are also particularly vulnerable. Sites with weak security configurations or those lacking regular security audits are at increased risk.
• wordpress / composer / npm:
grep -r 'woot_get_smth' /var/www/html/wp-content/plugins/active-products-tables-for-woocommerce/• wordpress / composer / npm:
wp plugin list --status=active | grep 'active-products-tables-for-woocommerce'• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=woot_get_smth¶m=test | grep -i '200 OK'disclosure
Estado del Exploit
EPSS
1.19% (79% percentil)
CISA SSVC
Vector CVSS
La principal mitigación para CVE-2024-10959 es actualizar el plugin Active Products Tables for WooCommerce a la última versión disponible, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, considere deshabilitar temporalmente la acción AJAX wootgetsmth a través de un plugin de seguridad o modificando el código del plugin (con precaución). Implementar un firewall de aplicaciones web (WAF) con reglas para bloquear la ejecución de shortcodes no autorizados también puede ayudar a mitigar el riesgo. Verifique después de la actualización que la acción AJAX wootgetsmth no sea vulnerable a la inyección de shortcodes.
Actualice el plugin Active Products Tables for WooCommerce a la última versión disponible. La vulnerabilidad permite la ejecución de shortcodes arbitrarios por usuarios no autenticados, por lo que es crucial actualizar para mitigar el riesgo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10959 is a vulnerability in the Active Products Tables for WooCommerce plugin that allows unauthenticated attackers to execute arbitrary shortcodes, potentially leading to site takeover. It affects versions up to 1.0.6.5.
If you are using Active Products Tables for WooCommerce version 1.0.6.5 or earlier, you are potentially affected by this vulnerability. Check your plugin version and upgrade immediately.
The recommended fix is to upgrade the Active Products Tables for WooCommerce plugin to the latest available version. Consult the plugin developer's website for the updated version.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your site for suspicious activity.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.