Plataforma
wordpress
Componente
classic-addons-wpbakery-page-builder-addons
Corregido en
3.0.1
La vulnerabilidad CVE-2024-11952 afecta al plugin Classic Addons – WPBakery Page Builder para WordPress. Esta vulnerabilidad de Inclusión de Archivos PHP (LFPI) permite a atacantes autenticados, con privilegios de Contribuidor o superiores, ejecutar código arbitrario en el servidor. La vulnerabilidad afecta a todas las versiones del plugin hasta la 3.0, inclusive. Se recomienda actualizar a la última versión disponible o aplicar mitigaciones temporales hasta que se pueda realizar la actualización.
Un atacante que explote esta vulnerabilidad podría incluir y ejecutar archivos PHP arbitrarios en el servidor, lo que podría resultar en la ejecución de código malicioso. Esto podría permitir al atacante eludir controles de acceso, obtener información confidencial o incluso tomar el control completo del sitio web WordPress. La capacidad de ejecutar código arbitrario representa un riesgo significativo, ya que el atacante podría instalar puertas traseras, robar datos de usuarios o modificar el contenido del sitio web. La vulnerabilidad se aprovecha a través del parámetro 'style', lo que facilita su explotación para aquellos con privilegios de Contribuidor o superiores.
La vulnerabilidad fue publicada el 4 de diciembre de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa. La vulnerabilidad no ha sido agregada al KEV de CISA al momento de esta redacción.
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those with multiple users granted Contributor-level access or higher, are at risk. Shared hosting environments where users have limited control over plugin updates and configurations are also particularly vulnerable. Sites with legacy configurations or outdated security practices are more susceptible to exploitation.
• wordpress: Use wp-cli to check the installed plugin version:
wp plugin list | grep 'Classic Addons'• wordpress: Search plugin files for the vulnerable 'style' parameter usage. Look for patterns like include($_GET['style']); or similar.
• generic web: Monitor web server access logs for requests containing suspicious file paths in the 'style' parameter, such as /../../../../etc/passwd.
• generic web: Check WordPress error logs for PHP inclusion errors related to the 'style' parameter.
disclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Classic Addons – WPBakery Page Builder a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al parámetro 'style' a través de reglas de firewall de aplicaciones web (WAF) o proxies inversos. Además, se puede implementar una validación estricta de la entrada del usuario para evitar la inclusión de archivos no autorizados. Como medida adicional, se recomienda revisar los permisos de usuario y asegurarse de que solo los usuarios con privilegios necesarios tengan acceso a funciones administrativas.
Actualice el plugin Classic Addons – WPBakery Page Builder a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos PHP local.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11952 is a Limited Local PHP File Inclusion vulnerability in the Classic Addons plugin for WordPress, allowing authenticated users to execute arbitrary PHP code.
You are affected if you are using Classic Addons – WPBakery Page Builder version 3.0 or earlier.
Upgrade the Classic Addons – WPBakery Page Builder plugin to the latest patched version.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Classic Addons website or the WPBakery Page Builder security advisory for updates and details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.