Plataforma
wordpress
Componente
osm
Corregido en
6.0.3
El plugin OSM – OpenStreetMap para WordPress presenta una vulnerabilidad de SQL Injection en el atributo 'taggedfilter' del shortcode 'osmmap_v3' en todas las versiones hasta la 6.0.2. Esta falla se debe a la falta de escape adecuado en los parámetros proporcionados por el usuario y a la preparación insuficiente de la consulta SQL existente. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante acceder a información confidencial almacenada en la base de datos.
Un atacante autenticado con privilegios de colaborador o superiores puede explotar esta vulnerabilidad para inyectar código SQL malicioso en las consultas existentes. Esto permite la extracción de información sensible de la base de datos, incluyendo credenciales de usuario, datos de configuración y otros datos confidenciales. La severidad de esta vulnerabilidad es crítica debido a la facilidad de explotación y el potencial impacto en la confidencialidad de los datos. La falta de sanitización adecuada de la entrada del usuario abre una puerta directa a la manipulación de la base de datos, lo que podría resultar en la pérdida de datos o el compromiso de la integridad del sistema.
Esta vulnerabilidad fue publicada el 9 de julio de 2024. No se ha reportado explotación activa en campañas conocidas, pero la facilidad de explotación y la alta puntuación CVSS sugieren un riesgo significativo. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La existencia de un proof-of-concept público podría acelerar la explotación de esta vulnerabilidad.
WordPress websites utilizing the OSM – OpenStreetMap plugin, particularly those with users granted contributor-level access or higher, are at risk. Shared hosting environments where multiple WordPress sites share the same database are also at increased risk, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "osm_map_v3 shortcode tagged_filter" /var/www/html/wp-content/plugins/osm-map-v3/• wordpress / composer / npm:
wp plugin list | grep "osm-map-v3"• wordpress / composer / npm:
curl -I <wordpress_site>/wp-content/plugins/osm-map-v3/readme.txt | grep Versiondisclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin OSM – OpenStreetMap a una versión corregida que solucione la vulnerabilidad de SQL Injection. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al shortcode 'osmmapv3' a usuarios con privilegios limitados. Implementar una validación estricta de la entrada del usuario en el lado del servidor puede ayudar a prevenir la inyección de código SQL. Monitorear los registros de la base de datos en busca de patrones sospechosos de inyección SQL también es una medida preventiva importante. Después de la actualización, confirmar la mitigación revisando los registros de la base de datos y realizando pruebas de penetración.
Actualice el plugin OSM – OpenStreetMap a la última versión disponible. La versión más reciente contiene la corrección para la vulnerabilidad de inyección SQL. Si no puede actualizar inmediatamente, considere deshabilitar el plugin temporalmente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-3604 is a critical SQL Injection vulnerability affecting the OSM – OpenStreetMap WordPress plugin versions up to 6.0.2. It allows authenticated attackers to inject SQL code and potentially extract sensitive data.
You are affected if you are using the OSM – OpenStreetMap WordPress plugin version 6.0.2 or earlier. Check your plugin version and upgrade immediately if necessary.
The fix is to upgrade the OSM – OpenStreetMap WordPress plugin to a patched version. Consult the plugin developer's website for the latest version and installation instructions.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for rapid exploitation. Monitor your systems closely.
Refer to the plugin developer's website or the WordPress plugin repository for the official advisory and updates regarding CVE-2024-3604.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.