Plataforma
wordpress
Componente
upunzipper
Corregido en
1.0.1
La vulnerabilidad CVE-2024-35744 es una falla de Path Traversal (acceso no autorizado a archivos) presente en Upunzipper, un plugin de WordPress. Esta vulnerabilidad permite a un atacante manipular archivos en el servidor, comprometiendo la confidencialidad e integridad de los datos. Afecta a las versiones del plugin desde la versión desconocida hasta la 1.0.0, siendo solucionada en la versión 1.0.1.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el servidor web, potencialmente incluyendo archivos de configuración sensibles, contraseñas, claves de API, o incluso código fuente de la aplicación. El acceso a estos archivos podría permitir al atacante obtener información confidencial, modificar el comportamiento de la aplicación, o incluso ejecutar código malicioso en el servidor. La severidad de esta vulnerabilidad es alta, ya que el impacto puede ser significativo y la explotación relativamente sencilla. La falta de validación adecuada de las rutas de archivo permite a un atacante eludir las restricciones de directorio.
La vulnerabilidad CVE-2024-35744 fue publicada el 10 de junio de 2024. Actualmente, no se han reportado casos de explotación activa en la naturaleza, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial para atacantes. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción.
WordPress websites utilizing the Upunzipper plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments are especially vulnerable due to the potential for cross-site contamination if one website is compromised.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/upunzipper/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/upunzipper/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
0.17% (39% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-35744 es actualizar Upunzipper a la versión 1.0.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al directorio del plugin a través de reglas de firewall o WAF (Web Application Firewall). Además, se recomienda revisar los permisos de los archivos y directorios del plugin para asegurar que solo el usuario web tenga acceso de lectura y escritura. Tras la actualización, verificar que la vulnerabilidad ha sido efectivamente corregida intentando acceder a archivos sensibles a través de rutas manipuladas.
Actualiza el plugin Upunzipper a una versión posterior a la 1.0.0. Si no hay una versión disponible, considera desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-35744 is a HIGH severity vulnerability in Upunzipper allowing attackers to read or modify files via path traversal. It affects versions up to 1.0.0.
Yes, if you are using Upunzipper version 1.0.0 or earlier, you are affected by this vulnerability.
Upgrade Upunzipper to version 1.0.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
While no public exploits are currently known, the vulnerability's nature makes it a likely target for exploitation.
Check the official Upunzipper plugin page and WordPress.org plugin repository for updates and advisories.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.