Plataforma
wordpress
Componente
rehub-theme
Corregido en
19.6.2
La vulnerabilidad CVE-2024-31232 es una falla de Path Traversal descubierta en el plugin Rehub para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a las versiones de Rehub anteriores o iguales a 19.6.1, y se recomienda actualizar a la versión 19.6.2 para solucionar el problema.
Un atacante puede explotar esta vulnerabilidad para leer archivos sensibles en el servidor, incluyendo archivos de configuración, contraseñas y código fuente. La inclusión de archivos locales PHP permite la ejecución de código arbitrario en el contexto del usuario de WordPress que ejecuta el plugin. Esto podría llevar a la toma de control completa del sitio web, robo de datos confidenciales, o la instalación de malware. La severidad de esta vulnerabilidad es alta debido a la facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad del sitio web.
Esta vulnerabilidad fue publicada el 17 de mayo de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. No se han reportado públicamente exploits activos, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a ser explotada. Se recomienda monitorear los registros del servidor y las alertas de seguridad para detectar cualquier actividad sospechosa.
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
Estado del Exploit
EPSS
0.98% (77% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-31232 es actualizar el plugin Rehub a la versión 19.6.2 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al archivo vulnerable a través de reglas de firewall o WAF. Además, se debe revisar la configuración de permisos de archivos y directorios en el servidor para asegurar que solo los usuarios autorizados tengan acceso a los archivos sensibles. Después de la actualización, verifique que la vulnerabilidad ha sido corregida intentando acceder al archivo vulnerable a través de una solicitud HTTP y confirmando que se devuelve un error 403 (Forbidden).
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.
Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.
Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.