Plataforma
wordpress
Componente
wpvivid-backuprestore
Corregido en
0.9.69
El plugin Migration, Backup, Staging – WPvivid para WordPress presenta una vulnerabilidad de inyección SQL. Esta falla se origina en el parámetro 'table_prefix' debido a la falta de un escape adecuado y la preparación insuficiente de la consulta SQL existente. La explotación exitosa de esta vulnerabilidad podría permitir a atacantes no autenticados extraer información sensible de la base de datos. Las versiones afectadas son 0.9.68 y 0.9.68. Se recomienda actualizar a la versión corregida lo antes posible.
La inyección SQL en el plugin WPvivid permite a un atacante no autenticado manipular consultas SQL, lo que puede resultar en la extracción de datos confidenciales de la base de datos de WordPress. Esto incluye nombres de usuario, contraseñas, información de clientes, datos de productos y cualquier otra información almacenada en la base de datos. Un atacante podría utilizar esta información para comprometer la integridad del sitio web, robar datos sensibles o incluso tomar el control completo del sitio. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el potencial impacto en la confidencialidad y la integridad de los datos. Este tipo de vulnerabilidad es similar a otras inyecciones SQL que han afectado a plugins de WordPress en el pasado, lo que subraya la importancia de mantener todos los plugins actualizados.
La vulnerabilidad CVE-2024-1981 fue publicada el 29 de febrero de 2024. Actualmente no se conoce la existencia de un exploit público, pero la alta puntuación CVSS (9.8) indica un alto riesgo de explotación. Es probable que esta vulnerabilidad sea objeto de escaneo y explotación por parte de atacantes. Se recomienda monitorear la actividad del sitio web y aplicar las medidas de mitigación lo antes posible.
WordPress websites utilizing the WPvivid plugin, particularly those handling sensitive customer data or financial information, are at significant risk. Shared hosting environments where multiple WordPress sites share a database are especially vulnerable, as a compromise of one site could potentially expose data from others.
• wordpress / composer / npm:
grep -r "table_prefix" /var/www/html/wp-content/plugins/wpvivid/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/wpvivid/ | grep Server• wordpress / composer / npm:
wp plugin list | grep wpvivid• wordpress / composer / npm:
wp plugin status wpvividdisclosure
Estado del Exploit
EPSS
2.58% (85% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin Migration, Backup, Staging – WPvivid a la última versión disponible, que incluye la corrección de la inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la restricción del acceso a la base de datos, la implementación de un firewall de aplicaciones web (WAF) que pueda detectar y bloquear intentos de inyección SQL, y la revisión del código del plugin para identificar y corregir otras posibles vulnerabilidades. Además, es crucial monitorear los registros del servidor en busca de actividad sospechosa, como intentos de inyección SQL. Después de la actualización, confirme la mitigación revisando los registros del plugin y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido corregida.
Actualice el plugin Migration, Backup, Staging – WPvivid a la última versión disponible. La vulnerabilidad de inyección SQL en el parámetro 'table_prefix' ha sido corregida en versiones posteriores a la 0.9.68.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1981 is a critical SQL Injection vulnerability in the WPvivid WordPress plugin, allowing attackers to extract sensitive data from the database through the 'table_prefix' parameter.
If you are using WPvivid version 0.9.68, you are vulnerable. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the WPvivid plugin as soon as a patch is released by the vendor. Until then, implement temporary mitigations like WAF rules and access restrictions.
Given the critical severity and ease of exploitation, it is highly probable that CVE-2024-1981 is already being targeted by attackers. Monitor your systems closely.
Check the WPvivid plugin website and WordPress.org plugin repository for the official security advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.