Plataforma
wordpress
Componente
layerslider
Corregido en
7.10.1
Se ha descubierto una vulnerabilidad de inyección SQL en el plugin LayerSlider para WordPress, afectando a las versiones 7.9.11 y 7.10.0. Esta falla, presente en la acción lsgetpopup_markup, permite a atacantes no autenticados inyectar consultas SQL maliciosas. El impacto principal es la posible extracción de información sensible almacenada en la base de datos del sitio WordPress.
La inyección SQL en LayerSlider permite a un atacante, sin necesidad de autenticación, manipular las consultas SQL ejecutadas por el plugin. Esto puede resultar en la extracción de datos confidenciales de la base de datos, como nombres de usuario, contraseñas, información de clientes o cualquier otro dato almacenado. Un atacante podría incluso modificar datos o eliminar información, comprometiendo la integridad del sitio web. La falta de autenticación necesaria para explotar esta vulnerabilidad amplía significativamente el riesgo, ya que cualquier persona con acceso al sitio puede potencialmente ejecutar ataques.
Esta vulnerabilidad se publicó el 3 de abril de 2024. No se ha confirmado la explotación activa en la naturaleza, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Es importante aplicar las medidas de mitigación lo antes posible para evitar posibles ataques. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
WordPress websites utilizing the LayerSlider plugin, particularly those running versions 7.9.11 through 7.10.0, are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin updates and security configurations. Websites with sensitive user data stored in their WordPress databases are at the highest risk.
• wordpress / composer / npm:
grep -r "ls_get_popup_markup" /var/www/html/wp-content/plugins/layerslider/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/layerslider/ | grep SQLdisclosure
Estado del Exploit
EPSS
93.75% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar LayerSlider a una versión corregida, tan pronto como esté disponible. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la restricción de acceso a la base de datos, la implementación de un firewall de aplicaciones web (WAF) con reglas para detectar y bloquear inyecciones SQL, y la revisión del código del plugin para identificar y corregir posibles vulnerabilidades. Además, se recomienda monitorear los registros del servidor en busca de actividad sospechosa.
Actualice el plugin LayerSlider a la última versión disponible. La vulnerabilidad de inyección SQL permite a atacantes no autenticados extraer información sensible de la base de datos. La actualización corrige la falta de validación en los parámetros proporcionados por el usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2879 is a critical SQL Injection vulnerability in LayerSlider WordPress plugins versions 7.9.11–7.10.0, allowing attackers to extract sensitive data.
If you are using LayerSlider versions 7.9.11 through 7.10.0 on your WordPress site, you are potentially affected and should upgrade immediately.
Upgrade LayerSlider to the latest patched version. If upgrading is not possible, implement a WAF rule to filter malicious SQL queries.
While no confirmed active exploitation campaigns are known, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the LayerSlider website and WordPress plugin repository for the latest security advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.