Plataforma
wordpress
Componente
login-as-users
Corregido en
1.4.3
La vulnerabilidad CVE-2024-43311, clasificada como Improper Privilege Management, afecta al plugin Login As Users de Geek Code Lab. Esta falla permite la escalación de privilegios, otorgando a un atacante acceso no autorizado a funcionalidades y datos sensibles. La vulnerabilidad impacta a las versiones del plugin desde la versión inicial hasta la 1.4.2, siendo corregida en la versión 1.4.3.
Un atacante que explote esta vulnerabilidad puede obtener privilegios de administrador en el sitio WordPress, permitiéndole realizar acciones como modificar la configuración del sitio, instalar plugins maliciosos, acceder a información confidencial de usuarios (contraseñas, datos personales) e incluso tomar el control completo del sitio web. La falta de una gestión adecuada de privilegios permite a usuarios no autorizados eludir las restricciones de acceso, lo que representa un riesgo significativo para la integridad y confidencialidad de los datos. Este tipo de vulnerabilidad, al permitir la toma de control del sitio, puede tener un impacto devastador en la reputación y la continuidad del negocio.
La vulnerabilidad CVE-2024-43311 fue publicada el 19 de agosto de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, ni existen pruebas públicas de concepto (PoC) ampliamente disponibles. La vulnerabilidad ha sido catalogada en el NVD (National Vulnerability Database) y se espera que su evaluación de riesgo sea revisada periódicamente.
WordPress websites utilizing the Login As Users plugin, particularly those running versions 1.4.2 or earlier, are at significant risk. Sites with weak user access controls or those that rely heavily on the Login As Users plugin for testing or debugging purposes are especially vulnerable.
• wordpress / composer / npm:
wp plugin list | grep "Login As Users"• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
wp plugin status | grep "Login As Users"• wordpress / composer / npm:
wp plugin version Login As Usersdisclosure
Estado del Exploit
EPSS
0.21% (44% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-43311 es actualizar el plugin Login As Users a la versión 1.4.3 o superior. Si la actualización causa problemas de compatibilidad con otros plugins o el tema del sitio, se recomienda crear una copia de seguridad completa del sitio antes de proceder. Como medida temporal, se puede restringir el acceso a las funciones de administración del sitio, limitando los roles de usuario y revisando los permisos. No existen firmas de detección específicas disponibles en este momento, pero se recomienda monitorear los logs del sitio en busca de actividades sospechosas.
Actualice el plugin Login As Users a la última versión disponible. La vulnerabilidad de escalada de privilegios ha sido corregida en versiones posteriores a la 1.4.2. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-43311 is a critical vulnerability in the Login As Users WordPress plugin that allows attackers to escalate privileges and gain unauthorized access.
Yes, if you are using Login As Users version 1.4.2 or earlier, you are affected by this vulnerability.
Upgrade the Login As Users plugin to version 1.4.3 or later to remediate the vulnerability. If immediate upgrade is not possible, disable the plugin.
As of August 19, 2024, no public exploits are known, but the high severity score suggests a potential for exploitation.
Refer to the Geek Code Lab website and WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.