Plataforma
wordpress
Componente
gamipress
Corregido en
7.1.6
La vulnerabilidad CVE-2024-11036 afecta al plugin GamiPress para WordPress, permitiendo la ejecución arbitraria de shortcodes. Esto significa que un atacante no autenticado puede inyectar y ejecutar código malicioso en el sitio web. La vulnerabilidad se encuentra presente en todas las versiones del plugin hasta la 7.1.5. Se recomienda actualizar a la última versión disponible para solucionar este problema.
Un atacante puede explotar esta vulnerabilidad para ejecutar shortcodes arbitrarios en un sitio WordPress que utilice la versión vulnerable de GamiPress. Esto podría resultar en la ejecución de código malicioso, la modificación de contenido del sitio web, la redirección de usuarios a sitios maliciosos, o incluso el control total del sitio. La ejecución de shortcodes arbitrarios puede comprometer la integridad y confidencialidad de los datos del sitio y de sus usuarios. La falta de autenticación necesaria para ejecutar la acción gamipressgetuser_earnings es el factor clave que permite esta explotación.
La vulnerabilidad fue publicada el 19 de noviembre de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la facilidad de explotación y la falta de autenticación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible. No se ha añadido a la lista KEV de CISA al momento de la redacción.
WordPress websites utilizing the GamiPress plugin, particularly those running versions prior to 7.1.5, are at risk. Shared hosting environments are especially vulnerable, as attackers may be able to exploit this vulnerability through other compromised accounts on the same server. Sites with weak access controls or outdated security practices are also at increased risk.
• wordpress / composer / npm:
grep -r 'gamipress_get_user_earnings' /var/www/html/wp-content/plugins/gamipress/• wordpress / composer / npm:
wp plugin list --status=active | grep gamipress• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=gamipress_get_user_earningsdisclosure
Estado del Exploit
EPSS
1.84% (83% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-11036 es actualizar el plugin GamiPress a la última versión disponible. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de actualizar. Como medida temporal, se puede intentar deshabilitar el plugin GamiPress hasta que se pueda aplicar la actualización. Además, revise los logs del servidor en busca de actividad sospechosa relacionada con la acción gamipressgetuser_earnings.
Actualice el plugin GamiPress a una versión posterior a la 7.1.5. Esto solucionará la vulnerabilidad de ejecución de shortcodes arbitrarios sin autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11036 is a vulnerability in the GamiPress WordPress plugin allowing unauthenticated attackers to execute arbitrary shortcodes, potentially leading to site takeover. It affects versions up to 7.1.5 and has a HIGH severity rating.
You are affected if you are using GamiPress version 7.1.5 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade GamiPress to a version newer than 7.1.5. If immediate upgrading is not possible, consider temporary workarounds like restricting access to the vulnerable AJAX action.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a likely target. Monitor your site closely for suspicious activity.
Refer to the GamiPress website and WordPress plugin repository for the latest security updates and advisories related to CVE-2024-11036.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.