Plataforma
wordpress
Componente
stockholm
Corregido en
9.6.1
La vulnerabilidad CVE-2024-34551 es una falla de Path Traversal detectada en el plugin Select-Themes Stockholm para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a versiones de Stockholm desde la versión desconocida hasta la 9.6. Se ha publicado una actualización a la versión 9.6.1 que corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para leer archivos sensibles en el servidor web, incluyendo archivos de configuración, contraseñas y código fuente. En el peor de los casos, esto podría permitir la ejecución remota de código, otorgando al atacante control total sobre el servidor WordPress. La inclusión de archivos locales PHP abre la puerta a la manipulación de la lógica de la aplicación y la exfiltración de datos confidenciales. Esta vulnerabilidad es particularmente peligrosa porque no requiere autenticación, lo que significa que cualquier persona con acceso al sitio web puede intentar explotarla.
La vulnerabilidad CVE-2024-34551 fue publicada el 4 de junio de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. Sin embargo, dada la facilidad de explotación de las vulnerabilidades de Path Traversal y la alta puntuación CVSS, es probable que sea objeto de escaneo y explotación en el futuro cercano. Se recomienda implementar las mitigaciones lo antes posible.
Websites utilizing the Select-Themes Stockholm plugin, particularly those running older versions (≤9.6), are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites relying on Stockholm for critical theme management or custom functionality are also at higher risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/select-themes-stockholm/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/select-themes-stockholm/../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep stockholm• wordpress / composer / npm:
wp plugin update select-themes-stockholm --alldisclosure
Estado del Exploit
EPSS
0.65% (71% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Select-Themes Stockholm a la versión 9.6.1 o superior. Si la actualización no es posible de inmediato, se recomienda restringir el acceso al directorio del plugin mediante permisos de archivo. Además, se puede implementar una regla en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres de path traversal, como '..' o '../'. Monitorear los logs del servidor en busca de intentos de acceso a archivos inusuales también puede ayudar a detectar y prevenir ataques. Después de la actualización, verificar la integridad del plugin mediante la comparación de hashes de archivos.
Actualice el tema Stockholm a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema con una alternativa segura. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34551 is a critical Path Traversal vulnerability in the Select-Themes Stockholm WordPress plugin, allowing attackers to potentially include arbitrary files.
You are affected if you are using Select-Themes Stockholm version 9.6 or earlier. Upgrade to 9.6.1 to mitigate the risk.
Upgrade the Select-Themes Stockholm plugin to version 9.6.1 or later. Consider temporary WAF rules if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the vulnerability's severity suggests a high probability of exploitation.
Refer to the Select-Themes website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.