Plataforma
wordpress
Componente
user-extra-fields
Corregido en
16.6.1
La vulnerabilidad CVE-2024-11150 afecta al plugin WordPress User Extra Fields, permitiendo el acceso arbitrario a archivos. Esta falla se debe a una validación insuficiente de la ruta del archivo en la función deletetmpuploaded_file(). La explotación exitosa puede resultar en la eliminación de archivos críticos del servidor, incluyendo wp-config.php, lo que podría llevar a la ejecución remota de código. Las versiones afectadas son todas las versiones hasta la 16.6 inclusive.
El impacto de esta vulnerabilidad es crítico debido a su potencial para la ejecución remota de código. Un atacante no autenticado puede explotar esta falla para eliminar archivos arbitrarios en el servidor web. La eliminación de archivos de configuración sensibles, como wp-config.php, permitiría al atacante obtener acceso completo al sitio web y a la base de datos, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La facilidad de explotación, combinada con la alta probabilidad de éxito, convierte a esta vulnerabilidad en un riesgo significativo para los sitios web que utilizan el plugin WordPress User Extra Fields.
Esta vulnerabilidad ha sido publicada recientemente (2024-11-13) y, aunque no se ha confirmado la explotación activa, su alta puntuación CVSS (9.8) y la facilidad de explotación sugieren un riesgo significativo. No se ha añadido a la lista KEV de CISA al momento de esta redacción. Se recomienda monitorear de cerca las fuentes de inteligencia de amenazas en busca de posibles campañas de explotación.
WordPress websites utilizing the User Extra Fields plugin, particularly those running versions prior to 16.6, are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable WordPress installations. Websites with legacy configurations or those lacking robust security monitoring practices are also at increased risk.
• wordpress / composer / npm:
grep -r 'delete_tmp_uploaded_file' /var/www/html/wp-content/plugins/user-extra-fields/• generic web:
curl -I https://your-wordpress-site.com/wp-content/uploads/tmp/some-file.txt # Check for file existence and access• wordpress / composer / npm:
wp plugin list --status=active | grep 'user-extra-fields'• wordpress / composer / npm:
wp plugin update user-extra-fields --alldisclosure
Estado del Exploit
EPSS
24.42% (96% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WordPress User Extra Fields a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir restringir los permisos de escritura en el directorio de subidas temporales, implementar un firewall de aplicaciones web (WAF) con reglas para bloquear el acceso no autorizado a archivos sensibles, y monitorear los registros del servidor en busca de actividad sospechosa. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la función deletetmpuploaded_file() ahora valida correctamente la ruta del archivo.
Actualice el plugin WordPress User Extra Fields a la última versión disponible. La vulnerabilidad permite la eliminación arbitraria de archivos, lo que podría llevar a la ejecución remota de código. La actualización corrige la validación insuficiente de la ruta del archivo en la función delete_tmp_uploaded_file().
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11150 es una vulnerabilidad de acceso arbitrario a archivos en el plugin WordPress User Extra Fields, que permite a atacantes borrar archivos críticos del servidor, pudiendo llevar a la ejecución remota de código.
Si está utilizando WordPress User Extra Fields en una versión anterior a 16.6, es vulnerable a esta falla. Verifique la versión del plugin con wp plugin list.
Actualice el plugin WordPress User Extra Fields a la última versión disponible. Si no puede actualizar inmediatamente, aplique mitigaciones como restringir permisos de escritura y usar un WAF.
Aunque no se ha confirmado la explotación activa, la alta puntuación CVSS y la facilidad de explotación sugieren un riesgo significativo. Monitoree las fuentes de inteligencia de amenazas.
Consulte el sitio web de WordPress y el repositorio del plugin User Extra Fields para obtener la información más reciente y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.