Plataforma
wordpress
Componente
jetgridbuilder
Corregido en
1.1.3
La vulnerabilidad CVE-2024-43221 es una falla de Path Traversal descubierta en Crocoblock JetGridBuilder, un plugin para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a versiones del plugin desde la versión inicial hasta la 1.1.2, y se ha solucionado en la versión 1.1.3.
Un atacante que explote esta vulnerabilidad podría subir un archivo PHP malicioso al servidor web y, mediante la manipulación de parámetros en la URL, forzar al servidor a incluir y ejecutar ese archivo. Esto permitiría al atacante ejecutar código arbitrario en el servidor, comprometiendo la confidencialidad, integridad y disponibilidad del sitio web WordPress. El atacante podría obtener acceso a información sensible, modificar contenido, instalar malware o incluso tomar el control completo del servidor. La inclusión de archivos locales es una técnica común utilizada en ataques web para escalar privilegios y obtener acceso no autorizado a recursos del sistema.
La vulnerabilidad CVE-2024-43221 fue publicada el 19 de agosto de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (Path Traversal) la hace susceptible a ser explotada. Es importante monitorear la situación y aplicar las mitigaciones recomendadas lo antes posible. No se ha añadido a KEV al momento de la redacción.
WordPress websites utilizing the Crocoblock JetGridBuilder plugin, particularly those running versions prior to 1.1.3, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jetgridbuilder/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/jetgridbuilder/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
0.70% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-43221 es actualizar JetGridBuilder a la versión 1.1.3 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al directorio de plugins mediante permisos de archivo y directorio, y utilizar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, se recomienda revisar los logs del servidor en busca de actividad sospechosa, como intentos de inclusión de archivos no autorizados. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la inclusión de archivos a través de parámetros manipulados ya no es posible.
Actualice el plugin JetGridBuilder a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 1.1.2. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-43221 is a Path Traversal vulnerability in Crocoblock JetGridBuilder allowing attackers to include arbitrary files on the server, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using Crocoblock JetGridBuilder version 1.1.2 or earlier. Upgrade to version 1.1.3 to resolve the vulnerability.
Upgrade JetGridBuilder to version 1.1.3 or later. If upgrading is not possible, implement temporary workarounds like WAF rules and restricted file permissions.
As of August 19, 2024, there is no confirmed active exploitation in the wild, but the vulnerability is likely to be exploited once a public proof-of-concept is released.
Refer to the Crocoblock website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-43221.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.