Plataforma
wordpress
Componente
seraphinite-post-docx-source
Corregido en
2.16.10
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en Seraphinite Post .DOCX Source, afectando versiones hasta la 2.16.9. Esta falla permite a un atacante engañar al servidor para que realice solicitudes a recursos internos, potencialmente exponiendo información confidencial o permitiendo el acceso a sistemas internos. La versión 2.16.10 ya ha sido publicada para solucionar este problema.
La vulnerabilidad SSRF en Seraphinite Post .DOCX Source permite a un atacante, mediante la manipulación de las solicitudes HTTP, acceder a recursos internos que normalmente no estarían expuestos a la red externa. Esto podría incluir la lectura de archivos de configuración, la interacción con servicios internos o incluso la ejecución de comandos en el servidor, dependiendo de la configuración del entorno. Un atacante podría utilizar esta vulnerabilidad para obtener información sensible, como credenciales de bases de datos o claves de API, o para escalar privilegios y comprometer la seguridad del sistema. La falta de validación adecuada de las URLs proporcionadas por el usuario es la causa principal de esta vulnerabilidad.
La vulnerabilidad CVE-2024-38728 fue publicada el 22 de julio de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas en el momento de la redacción. No se han encontrado públicamente pruebas de concepto (PoCs) disponibles, lo que sugiere un riesgo de explotación relativamente bajo, aunque la naturaleza de SSRF implica que la explotación podría ser relativamente sencilla una vez que se disponga de un PoC.
WordPress websites utilizing the Seraphinite Post .DOCX Source plugin, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where plugin updates are managed centrally are also vulnerable if they haven't applied the patch.
• wordpress / composer / npm:
grep -r 'http://' /var/www/html/wp-content/plugins/seraphinite-post-docx-source/includes/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/seraphinite-post-docx-source/includes/some-file.php | grep -i 'server:'disclosure
Estado del Exploit
EPSS
0.27% (51% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Seraphinite Post .DOCX Source a la versión 2.16.10 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes a URLs internas o a dominios no autorizados. Además, se debe revisar la configuración del servidor para asegurar que solo se permitan las conexiones necesarias y que se implementen políticas de seguridad estrictas. Después de la actualización, confirme la mitigación verificando que las solicitudes a recursos internos sean bloqueadas o redirigidas correctamente.
Actualice el plugin Seraphinite Post .DOCX Source a la última versión disponible. La vulnerabilidad SSRF permite a atacantes realizar peticiones a servidores internos. La actualización corrige esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad de Server-Side Request Forgery que permite a atacantes realizar solicitudes a recursos internos a través del plugin Seraphinite Post .DOCX Source, afectando versiones hasta la 2.16.9.
Sí, si está utilizando Seraphinite Post .DOCX Source en una versión anterior a la 2.16.10, es vulnerable a esta vulnerabilidad SSRF.
Actualice Seraphinite Post .DOCX Source a la versión 2.16.10 o superior. Si no es posible, implemente reglas de WAF para bloquear solicitudes a URLs internas.
No se han reportado campañas de explotación activas en el momento de la redacción, pero la naturaleza de SSRF implica un riesgo potencial.
Consulte el sitio web de Seraphinite Solutions o los canales de comunicación oficiales para obtener información sobre la vulnerabilidad y la solución.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.