Plataforma
wordpress
Componente
notificationx
Corregido en
2.8.3
El plugin NotificationX para WordPress es vulnerable a una inyección SQL debido a la falta de sanitización adecuada del parámetro 'type'. Esta vulnerabilidad permite a atacantes no autenticados inyectar consultas SQL adicionales en las consultas existentes, comprometiendo la integridad y confidencialidad de los datos almacenados en la base de datos. Las versiones afectadas son todas las inferiores o iguales a 2.8.2. Se recomienda actualizar el plugin a la última versión disponible para mitigar este riesgo.
Un atacante puede explotar esta vulnerabilidad para ejecutar consultas SQL arbitrarias en la base de datos del sitio WordPress. Esto podría resultar en la extracción de información sensible, como nombres de usuario, contraseñas, datos de clientes, información de productos y detalles de transacciones. En escenarios más graves, un atacante podría incluso modificar o eliminar datos de la base de datos, causando interrupciones en el servicio y pérdida de información. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el potencial de daño, ya que cualquier usuario externo podría intentar la explotación.
Esta vulnerabilidad ha sido publicada públicamente el 27 de febrero de 2024. No se ha reportado explotación activa a gran escala, pero la facilidad de explotación y la alta puntuación CVSS (9.8) sugieren un riesgo significativo. Es probable que esta vulnerabilidad se convierta en un objetivo para atacantes automatizados en las próximas semanas. Se recomienda monitorear activamente los sistemas afectados.
WordPress websites utilizing the NotificationX plugin, particularly those running versions 2.8.2 or earlier, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others. Sites with sensitive customer data or e-commerce functionality are also high-priority targets.
• wordpress / composer / npm:
grep -r "SELECT.*FROM.*WHERE.*type=" /var/www/html/wp-content/plugins/notificationx/• generic web:
curl -I 'https://your-wordpress-site.com/?type=evil' | grep 'SQL injection'• wordpress / composer / npm:
wp plugin list --status=inactive | grep notificationxdisclosure
Estado del Exploit
EPSS
93.74% (100% percentil)
Vector CVSS
La mitigación principal es actualizar el plugin NotificationX a la última versión disponible, que incluye la corrección de la vulnerabilidad de inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la base de datos, utilizar firewalls de aplicaciones web (WAF) para filtrar tráfico malicioso y monitorear los registros del servidor en busca de actividad sospechosa. Además, se recomienda aplicar el principio de mínimo privilegio a las cuentas de base de datos utilizadas por el plugin.
Actualice el plugin NotificationX a la última versión disponible. La versión 2.8.3 o superior corrige la vulnerabilidad de Inyección SQL (SQL Injection). Esto evitará que atacantes no autenticados puedan extraer información sensible de la base de datos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1698 is a critical SQL Injection vulnerability in the NotificationX WordPress plugin, allowing attackers to extract data from the database.
Yes, if you are using NotificationX plugin version 2.8.2 or earlier, you are vulnerable to this SQL Injection flaw.
Upgrade the NotificationX plugin to the latest version that contains the security patch. Consider WAF rules as a temporary workaround.
While no active exploitation has been confirmed, the high severity and ease of exploitation suggest it is likely to be targeted soon.
Check the NotificationX plugin website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.