Plataforma
wordpress
Componente
wishlist-member-x
Corregido en
3.26.7
3.26.7
La vulnerabilidad CVE-2024-37108 afecta al plugin Wishlist Member para WordPress, permitiendo el acceso arbitrario a archivos. Esta falla se debe a una validación insuficiente de las rutas de los archivos, lo que permite a atacantes autenticados borrar archivos en el servidor. Las versiones afectadas son todas las inferiores a la 3.26.7. Se recomienda actualizar a la versión 3.26.7 para mitigar el riesgo.
Un atacante autenticado con privilegios de Suscriptor o superiores puede explotar esta vulnerabilidad para borrar archivos arbitrarios en el servidor. La consecuencia más grave es la posibilidad de ejecución remota de código (RCE), especialmente si se borra un archivo crítico como wp-config.php. La pérdida de este archivo comprometería la configuración de WordPress y permitiría al atacante tomar control del sitio web. La capacidad de borrar archivos arbitrarios también puede usarse para eliminar datos sensibles, interrumpir el funcionamiento del sitio o realizar otras acciones maliciosas.
Esta vulnerabilidad fue publicada el 20 de junio de 2024. No se ha reportado explotación activa a la fecha. No se encuentra en el KEV de CISA. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible, ya que la disponibilidad de un proof-of-concept (PoC) podría aumentar el riesgo de explotación.
WordPress websites utilizing the Wishlist Member plugin, particularly those running versions prior to 3.26.7, are at risk. Shared hosting environments are especially vulnerable, as they often have limited file permission controls and a higher density of WordPress installations, increasing the potential attack surface. Sites with legacy WordPress configurations or those that haven't implemented robust security practices are also at heightened risk.
• wordpress / composer / npm:
grep -r 'wishlist_member_delete_file' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list --status=active | grep Wishlist Member• wordpress / composer / npm:
wp plugin update wishlist-member --version=3.26.7• generic web:
Check WordPress access logs for requests containing suspicious file paths or deletion attempts targeting sensitive files like wp-config.php.
disclosure
Estado del Exploit
EPSS
0.28% (52% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Wishlist Member a la versión 3.26.7 o superior. Si la actualización no es posible de inmediato, se recomienda restringir el acceso de escritura a los directorios críticos del servidor. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder o modificar archivos sensibles puede ayudar a mitigar el riesgo. Además, monitorear los logs del servidor en busca de patrones de acceso inusuales o intentos de borrado de archivos puede ayudar a detectar y responder a ataques.
Actualizar a la versión 3.26.7, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-37108 is a vulnerability in the Wishlist Member WordPress plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution if critical files are deleted.
You are affected if your WordPress site uses the Wishlist Member plugin and is running a version prior to 3.26.7. Check your plugin version immediately.
Upgrade the Wishlist Member plugin to version 3.26.7 or later. If immediate upgrade is not possible, implement temporary mitigations like restricting file permissions and using a WAF.
As of June 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the Wishlist Member website and WordPress plugin repository for the latest security advisory and update information regarding CVE-2024-37108.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.