Plataforma
wordpress
Componente
mailster
Corregido en
4.0.7
La vulnerabilidad CVE-2024-32523 es una falla de Path Traversal descubierta en el plugin Mailster para WordPress. Esta falla permite a un atacante incluir archivos locales PHP arbitrarios, lo que podría resultar en la ejecución remota de código. Afecta a las versiones de Mailster desde la versión desconocida hasta la 4.0.6. Una actualización a la versión 4.0.7 resuelve la vulnerabilidad.
Un atacante que explote esta vulnerabilidad puede subir un archivo PHP malicioso al servidor y luego incluirlo a través de la falla de Path Traversal. Esto le permitiría ejecutar código arbitrario en el servidor web con los permisos del usuario bajo el cual se ejecuta WordPress. El impacto potencial es significativo, incluyendo la toma de control completa del sitio web, el robo de datos sensibles (como credenciales de bases de datos o información de usuarios) y la modificación del contenido del sitio. Esta vulnerabilidad es particularmente peligrosa porque puede ser explotada de forma remota sin necesidad de autenticación, lo que la convierte en un vector de ataque de alta prioridad.
La vulnerabilidad fue publicada el 17 de mayo de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la facilidad de explotación y el impacto potencial hacen que sea una preocupación significativa. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a KEV hasta la fecha.
WordPress websites utilizing the Mailster plugin, particularly those running versions 4.0.6 or earlier, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as are sites with legacy configurations that haven't been regularly updated.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/mailster/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/mailster/../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep mailster• wordpress / composer / npm:
wp plugin update mailster --alldisclosure
Estado del Exploit
EPSS
29.03% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Mailster a la versión 4.0.7 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir restringir el acceso al directorio de plugins de WordPress a través de un firewall de aplicaciones web (WAF) o un proxy inverso, y revisar cuidadosamente los permisos de los archivos y directorios del plugin. También es importante monitorear los registros del servidor en busca de actividad sospechosa, como intentos de inclusión de archivos no autorizados. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden incluir archivos locales a través de la ruta vulnerable.
Actualice el plugin Mailster a una versión posterior a la 4.0.6. Esto solucionará la vulnerabilidad de inclusión de archivos locales no autenticada. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-32523 is a Path Traversal vulnerability in Mailster allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
Yes, if you are using Mailster version 4.0.6 or earlier, you are affected by this vulnerability.
Upgrade Mailster to version 4.0.7 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests a PoC may emerge.
Refer to the EverPress website and WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.