Plataforma
wordpress
Componente
wpspx
Corregido en
1.0.3
La vulnerabilidad CVE-2024-44034 es una falla de Path Traversal detectada en el plugin WPSPX para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a las versiones de WPSPX anteriores o iguales a 1.0.2, y se ha solucionado en la versión 1.0.3.
Un atacante podría explotar esta vulnerabilidad para leer archivos sensibles en el servidor, incluyendo archivos de configuración, contraseñas y código fuente. La inclusión de archivos locales PHP permite la ejecución de código malicioso en el contexto del servidor web, lo que podría llevar al control total del sitio WordPress. Esta vulnerabilidad es particularmente preocupante porque permite la ejecución remota de código, lo que significa que un atacante no necesita acceso físico al servidor para explotarla. La falta de validación adecuada de las rutas de archivo permite a un atacante manipular la entrada para acceder a archivos fuera del directorio previsto.
La vulnerabilidad fue publicada el 5 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (Path Traversal con inclusión de archivos PHP) la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.
Websites using the WPSPX plugin, particularly those running older versions (≤1.0.2), are at risk. Shared hosting environments are especially vulnerable as they often have limited control over server configurations and plugin updates. WordPress installations with default or weak security configurations are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpspx/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/wpspx/index.php?file=../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin auto-update --alldisclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WPSPX a la versión 1.0.3 o superior. Si la actualización no es posible de inmediato, se recomienda restringir el acceso al archivo vulnerable mediante un firewall de aplicaciones web (WAF) o configurando reglas de proxy para bloquear solicitudes que contengan caracteres de path traversal (como '../'). Además, se debe revisar la configuración del servidor web para asegurar que solo se permita el acceso a los archivos necesarios y que se deshabiliten las funciones PHP innecesarias. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden incluir archivos fuera del directorio esperado.
Actualice el plugin WPSPX a una versión posterior a la 1.0.2. Esto solucionará la vulnerabilidad de inclusión de archivos locales. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-44034 is a Path Traversal vulnerability in the WPSPX WordPress plugin that allows attackers to potentially include arbitrary files on the server.
You are affected if you are using WPSPX versions 1.0.2 or earlier. Upgrade to version 1.0.3 to resolve the vulnerability.
Upgrade the WPSPX plugin to version 1.0.3 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or file permission restrictions.
While no confirmed active exploitation campaigns are known, the vulnerability's nature suggests a potential for opportunistic attacks.
Refer to the WPSPX project's official website or WordPress plugin repository for the latest advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.