Plataforma
wordpress
Componente
stm-megamenu
Corregido en
2.3.13
Se ha identificado una vulnerabilidad de Path Traversal en el plugin MegaMenu de StylemixThemes. Esta falla permite la inclusión de archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a las versiones del plugin desde la versión inicial hasta la 2.3.12. La solución es actualizar a la versión 2.3.13.
La vulnerabilidad de Path Traversal permite a un atacante incluir archivos arbitrarios desde el sistema de archivos del servidor. Esto significa que un atacante podría leer archivos confidenciales, modificar archivos existentes o incluso ejecutar código malicioso en el servidor. En el peor de los casos, un atacante podría tomar el control completo del sitio web WordPress. La inclusión de archivos PHP facilita la ejecución de código, lo que amplía significativamente el impacto potencial. Esta vulnerabilidad es particularmente grave debido a su alta puntuación CVSS y la facilidad con la que puede ser explotada.
Esta vulnerabilidad fue publicada el 10 de junio de 2024. No se ha reportado explotación activa en la naturaleza, pero la alta puntuación CVSS y la relativa facilidad de explotación sugieren que podría ser un objetivo para atacantes. Es importante implementar las medidas de mitigación lo antes posible para proteger los sitios web WordPress que utilizan el plugin MegaMenu.
WordPress websites utilizing the StylemixThemes MegaMenu plugin, particularly those running older versions (≤2.3.12), are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Websites with custom MegaMenu configurations or integrations may also be at increased risk if they haven't implemented additional security measures.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/megamenu/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/megamenu/../../../../etc/passwd | head -n 1• wordpress / composer / npm:
wp plugin list --status=inactive | grep megamenu• wordpress / composer / npm:
wp plugin update megamenu --alldisclosure
Estado del Exploit
EPSS
0.65% (71% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin MegaMenu a la versión 2.3.13 o superior, donde se ha corregido la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres de path traversal (por ejemplo, '../'). También se recomienda revisar los permisos de los archivos y directorios del plugin para asegurar que solo el usuario web tenga acceso de lectura.
Actualice el plugin MegaMenu a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. Para actualizar, vaya al panel de administración de WordPress, sección 'Plugins' y busque 'MegaMenu' para actualizarlo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-35677 is a critical Path Traversal vulnerability in the StylemixThemes MegaMenu WordPress plugin, allowing attackers to include arbitrary files on the server.
You are affected if you are using StylemixThemes MegaMenu version 2.3.12 or earlier. Upgrade to version 2.3.13 to mitigate the risk.
The recommended fix is to upgrade StylemixThemes MegaMenu to version 2.3.13. As a temporary workaround, implement strict file access controls and input validation.
While no active exploitation campaigns have been definitively confirmed, the vulnerability's severity makes it a high-priority target and exploitation is likely.
Refer to the StylemixThemes website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.