Plataforma
wordpress
Componente
wp-e-commerce
Corregido en
3.15.2
La vulnerabilidad CVE-2024-1514 afecta al plugin WP eCommerce para WordPress, permitiendo una inyección SQL ciega basada en tiempo. Esta falla se debe a la falta de escape adecuado en el parámetro 'cart_contents' y a la preparación insuficiente de la consulta SQL existente. Un atacante no autenticado puede inyectar consultas SQL adicionales en las consultas existentes, comprometiendo la integridad de la base de datos. La vulnerabilidad afecta a todas las versiones hasta la 3.15.1, y se recomienda actualizar a la versión corregida.
La inyección SQL ciega permite a un atacante extraer datos sensibles de la base de datos de WordPress, incluso sin conocer la estructura de la base de datos de antemano. El atacante puede realizar consultas SQL para obtener información como nombres de usuario, contraseñas hasheadas, información de clientes, detalles de productos y datos de pedidos. La explotación exitosa de esta vulnerabilidad podría resultar en la pérdida de datos confidenciales, la manipulación de la información del sitio web y, potencialmente, el control total del sitio WordPress. Aunque la inyección es ciega, la naturaleza crítica de los datos almacenados en la base de datos hace que esta vulnerabilidad sea altamente peligrosa. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo.
La vulnerabilidad CVE-2024-1514 fue publicada el 28 de febrero de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. No se ha añadido a la lista KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Websites utilizing the WP eCommerce plugin, particularly those handling sensitive customer data or financial transactions, are at significant risk. Shared hosting environments where multiple WordPress sites share the same database are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "cart_contents =" /var/www/html/wp-content/plugins/wp-e-commerce/• generic web:
curl -I 'https://your-wordpress-site.com/?cart_contents='; # Check for SQL injection indicators in the response headersdisclosure
Estado del Exploit
EPSS
0.55% (68% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-1514 es actualizar el plugin WP eCommerce a la última versión disponible, que incluye la corrección de la vulnerabilidad de inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la implementación de un firewall de aplicaciones web (WAF) con reglas para detectar y bloquear intentos de inyección SQL en el parámetro 'cartcontents'. Además, se recomienda revisar y fortalecer las políticas de seguridad de la base de datos, incluyendo la restricción de los privilegios de acceso a la base de datos para el usuario de WordPress. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro 'cartcontents' está correctamente escapado en las consultas SQL.
Actualice el plugin WP eCommerce a la última versión disponible. La vulnerabilidad de inyección SQL (SQL Injection) se ha corregido en versiones posteriores a la 3.15.1. Asegúrese de mantener sus plugins actualizados para evitar posibles problemas de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1514 is a critical SQL Injection vulnerability affecting WP eCommerce plugin versions up to 3.15.1, allowing attackers to extract data via the 'cart_contents' parameter.
If you are using WP eCommerce plugin version 3.15.1 or earlier, you are vulnerable to this SQL Injection attack. Check your plugin version immediately.
Upgrade the WP eCommerce plugin to the latest version that includes the security patch. If immediate upgrade is not possible, implement temporary workarounds like input validation and WAF rules.
While no active exploitation campaigns have been confirmed, the vulnerability's severity makes it a likely target for attackers. Monitor your systems closely.
Refer to the official WP eCommerce website and WordPress security announcements for the latest advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.