Plataforma
wordpress
Componente
file-manager-advanced-shortcode
Corregido en
2.6.0
2.6.0
La vulnerabilidad CVE-2024-13914 afecta al plugin File Manager Advanced Shortcode para WordPress. Esta vulnerabilidad de Inclusión de Archivos Locales (LFI) permite a atacantes autenticados con privilegios de administrador o superiores incluir y ejecutar archivos JavaScript arbitrarios en el servidor. Las versiones afectadas son aquellas iguales o anteriores a la 2.5.6. La solución es actualizar el plugin a la versión 2.6.0.
Un atacante que explote esta vulnerabilidad puede incluir y ejecutar código JavaScript malicioso en el servidor WordPress. Esto podría permitirle eludir controles de acceso, robar información sensible almacenada en el sitio web, o incluso lograr la ejecución de código arbitrario en el servidor, dependiendo de la capacidad de subir archivos aparentemente seguros como imágenes. El impacto potencial es significativo, pudiendo comprometer la integridad y confidencialidad de los datos del sitio web y de sus usuarios. La ejecución de JavaScript arbitrario abre la puerta a una amplia gama de ataques, incluyendo el robo de credenciales y la manipulación de la información mostrada a los usuarios.
Actualmente, no se dispone de información pública sobre campañas de explotación activa de CVE-2024-13914. La vulnerabilidad ha sido publicada el 2025-05-15. No se ha añadido a la lista KEV de CISA. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación.
WordPress sites utilizing the File Manager Advanced Shortcode plugin, particularly those with administrator accounts that have access to the file management functionality, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / plugin:
wp plugin list | grep 'File Manager Advanced Shortcode'• wordpress / plugin: Check the plugin version. If it's <= 2.5.6, the system is vulnerable.
wp plugin list --status=active | grep 'File Manager Advanced Shortcode'• wordpress / plugin: Examine WordPress logs for suspicious file inclusion attempts involving the 'filemanageradvanced' shortcode.
grep 'file_manager_advanced' /var/log/apache2/error.log• wordpress / plugin: Review file upload directories for unexpected JavaScript files.
ls -l /path/to/wordpress/wp-content/uploads/disclosure
Estado del Exploit
EPSS
0.71% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-13914 es actualizar el plugin File Manager Advanced Shortcode a la versión 2.6.0 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un Web Application Firewall (WAF) para bloquear solicitudes que contengan el parámetro 'filemanageradvanced' con entradas sospechosas. Además, revise los permisos de los archivos y directorios del plugin para asegurar que solo los usuarios autorizados tengan acceso a ellos. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de intentos de inclusión de archivos no autorizados.
Actualice el plugin File Manager Advanced Shortcode a la versión 2.6.0 o superior. Esta actualización corrige la vulnerabilidad de inclusión de archivos locales que permite la ejecución de código JavaScript arbitrario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-13914 is a Local File Inclusion vulnerability in the File Manager Advanced Shortcode WordPress plugin, allowing authenticated admins to execute JavaScript. It has a CVSS score of 7.2 (HIGH).
You are affected if you are using File Manager Advanced Shortcode version 2.5.6 or earlier. Upgrade to 2.6.0 to resolve the vulnerability.
Upgrade the File Manager Advanced Shortcode plugin to version 2.6.0 or later. If immediate upgrade is not possible, restrict administrator access to file management features.
While no active exploitation has been publicly confirmed, the vulnerability's nature makes it a likely target for attackers. Monitoring and mitigation are crucial.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.