Plataforma
wordpress
Componente
automatorwp
Corregido en
5.0.10
La vulnerabilidad CVE-2024-12626 es una falla de Cross-Site Scripting (XSS) reflejado que afecta al plugin AutomatorWP para WordPress, utilizado para automatizaciones sin código, webhooks e integraciones personalizadas. Esta vulnerabilidad permite a atacantes inyectar scripts web arbitrarios en páginas, comprometiendo la seguridad de los usuarios. Afecta a todas las versiones del plugin hasta la 5.0.9 inclusive. Se recomienda actualizar a una versión corregida o aplicar medidas de mitigación.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través del parámetro 'a-0-o-searchfieldvalue'. Si un usuario, engañado por el atacante, visita una página que contiene este código malicioso, el script se ejecutará en el contexto del navegador del usuario, permitiendo al atacante robar cookies, redirigir al usuario a sitios web maliciosos, o modificar el contenido de la página. La gravedad de esta vulnerabilidad se agrava por la capacidad del plugin para importar código y ejecutar acciones, lo que podría permitir a un atacante ejecutar código arbitrario en el servidor WordPress. La falta de sanitización y escape adecuados de la entrada del usuario es la causa raíz de esta vulnerabilidad.
Esta vulnerabilidad fue publicada el 19 de diciembre de 2024. Actualmente no se ha reportado explotación activa en la naturaleza, pero la facilidad de explotación y la amplia adopción del plugin AutomatorWP la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada a alta. Se recomienda monitorear activamente los sistemas WordPress que utilizan este plugin.
Websites using the AutomatorWP plugin, particularly those with user accounts or sensitive data, are at risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Users who rely on the plugin's import and code action features are especially vulnerable.
• wordpress / composer / npm:
grep -r 'a-0-o-search_field_value' /var/www/html/wp-content/plugins/automatorwp/• generic web:
curl -I 'https://your-wordpress-site.com/?a-0-o-search_field_value=<script>alert("XSS")</script>' | grep -i 'script'disclosure
Estado del Exploit
EPSS
3.28% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin AutomatorWP a una versión corregida, donde la vulnerabilidad ha sido solucionada. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso al parámetro 'a-0-o-searchfieldvalue' a usuarios autenticados y con privilegios adecuados. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso en este parámetro. Es crucial revisar y fortalecer las políticas de seguridad del sitio web WordPress para prevenir futuros ataques XSS.
Actualice el plugin AutomatorWP a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de Cross-Site Scripting (XSS).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-12626 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in the AutomatorWP WordPress plugin, allowing attackers to inject malicious scripts via a URL parameter.
You are affected if you are using AutomatorWP plugin versions equal to or less than 5.0.9. Immediately check your plugin version and upgrade if necessary.
Upgrade the AutomatorWP plugin to a version greater than 5.0.9. Consider implementing a WAF rule as a temporary mitigation if upgrading is not immediately possible.
While no active campaigns have been confirmed, public proof-of-concept exploits exist, indicating a high probability of exploitation.
Refer to the AutomatorWP plugin's official website or WordPress plugin repository for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.