Plataforma
wordpress
Componente
wp-automatic
Corregido en
3.92.1
La vulnerabilidad CVE-2024-27954 es una falla de Path Traversal y Server-Side Request Forgery (SSRF) descubierta en el plugin Automatic para WordPress. Esta falla permite a atacantes acceder a archivos arbitrarios en el servidor, comprometiendo potencialmente la confidencialidad de datos sensibles. Las versiones afectadas son las inferiores o iguales a 3.92.0. Se ha lanzado una actualización a la versión 3.92.1 para solucionar este problema.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el servidor web donde está instalado el plugin Automatic. Esto incluye archivos de configuración, archivos de registro y otros archivos que puedan contener información confidencial, como contraseñas, claves de API o datos de usuario. Además, la capacidad de SSRF permite al atacante realizar solicitudes a otros servidores en nombre del servidor web, lo que podría resultar en el acceso no autorizado a recursos internos o externos. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de compromiso del sistema.
Esta vulnerabilidad fue publicada el 17 de mayo de 2024. Actualmente no se ha reportado explotación activa en la naturaleza, pero la alta severidad (CVSS 9.3) y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca los sistemas afectados y aplicar la actualización lo antes posible. No se ha añadido a KEV a la fecha.
Websites using WP Automatic plugin, particularly those with sensitive internal resources accessible from the WordPress server, are at significant risk. Shared hosting environments where WordPress instances have limited network isolation are also particularly vulnerable, as a compromised plugin could potentially impact other sites on the same server.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/automatic/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/automatic/ -H 'User-Agent: SSRF-Test'• wordpress / composer / npm:
wp plugin list --status=active | grep automaticdisclosure
Estado del Exploit
EPSS
92.88% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-27954 es actualizar el plugin Automatic a la versión 3.92.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web y la base de datos antes de aplicar la actualización. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de caracteres que puedan indicar un intento de Path Traversal. Revise los registros del servidor en busca de patrones sospechosos, como solicitudes a archivos fuera del directorio esperado.
Actualice el plugin WP Automatic a la última versión disponible. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la referencia de Patchstack para obtener más detalles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-27954 is a critical Server-Side Request Forgery vulnerability in WP Automatic plugin for WordPress versions up to 3.92.0, allowing attackers to make unauthorized requests.
If you are using WP Automatic version 3.92.0 or earlier, you are affected by this vulnerability. Immediate action is required.
Upgrade WP Automatic to version 3.92.1 or later to resolve the SSRF vulnerability. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
There is currently no confirmed active exploitation, but the vulnerability's severity makes it a likely target. Continuous monitoring is recommended.
Refer to the WP Automatic website and WordPress.org security announcements for the official advisory and further details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.