Plataforma
php
Componente
mautic/core
Corregido en
5.2.4
5.2.3
La vulnerabilidad CVE-2024-47051 es una falla de Ejecución Remota de Código (RCE) crítica que afecta a Mautic Core en versiones anteriores a 5.2.3. Esta falla permite a usuarios autenticados ejecutar código arbitrario en el servidor, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. La vulnerabilidad se encuentra en el proceso de subida de archivos y validación de rutas, y se recomienda actualizar a la versión 5.2.3 para solucionar el problema.
Un atacante autenticado puede explotar esta vulnerabilidad para subir archivos ejecutables, como scripts PHP, a través de la funcionalidad de subida de activos. La falta de una validación adecuada de las extensiones de archivo permite eludir las restricciones y ejecutar código malicioso en el servidor. Además, una vulnerabilidad de recorrido de ruta en el proceso de validación de la subida permite a un atacante eliminar archivos arbitrarios. Esto podría resultar en la toma de control completa del servidor Mautic, la exfiltración de datos sensibles (como listas de contactos, campañas de marketing y credenciales de usuario) y la interrupción de las operaciones de marketing. La explotación exitosa podría permitir el movimiento lateral a otros sistemas en la red si Mautic está configurado con acceso a recursos internos.
La vulnerabilidad CVE-2024-47051 fue publicada el 26 de febrero de 2025. No se ha confirmado la explotación activa en la naturaleza, pero la alta severidad (CVSS 9.1) indica un riesgo significativo. La presencia de una vulnerabilidad de RCE, combinada con la autenticación requerida, podría hacerla atractiva para actores de amenazas con acceso a cuentas de usuario válidas. Se recomienda monitorear los sistemas Mautic en busca de actividad sospechosa y aplicar las mitigaciones recomendadas lo antes posible.
Organizations utilizing Mautic for marketing automation, particularly those running older versions (≤5.2.2), are at significant risk. Shared hosting environments where Mautic instances share resources with other users are especially vulnerable, as a compromised Mautic instance could potentially impact other hosted applications. Those relying on legacy Mautic configurations with relaxed file upload policies are also at increased risk.
• php: Examine uploaded files for suspicious PHP code or backdoors. Use grep to search for common malicious patterns within the /mautic/files directory.
• generic web: Monitor web server access logs for unusual file upload activity, particularly requests containing executable file extensions.
• linux / server: Use lsof to identify processes accessing uploaded files. Investigate any unexpected PHP processes.
lsof | grep /mautic/filesdisclosure
Estado del Exploit
EPSS
0.74% (73% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Mautic Core a la versión 5.2.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a la funcionalidad de subida de archivos solo a usuarios autorizados. Implemente reglas de firewall para limitar el acceso al servidor Mautic desde fuentes no confiables. Considere el uso de un Web Application Firewall (WAF) para detectar y bloquear intentos de explotación. Revise y fortalezca las políticas de seguridad de archivos para evitar la ejecución de código no autorizado. Después de la actualización, verifique la integridad del sistema y revise los registros en busca de signos de actividad sospechosa.
Actualice Mautic a la versión 5.2.3 o superior. Esta versión contiene las correcciones de seguridad necesarias para mitigar las vulnerabilidades de ejecución remota de código y eliminación de archivos mediante path traversal. Se recomienda realizar la actualización lo antes posible para proteger su sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47051 es una vulnerabilidad de Ejecución Remota de Código (RCE) crítica en Mautic Core que permite a usuarios autenticados ejecutar código arbitrario a través de la subida de archivos.
Sí, si está utilizando una versión de Mautic Core anterior a 5.2.3, es vulnerable a esta falla.
Actualice Mautic Core a la versión 5.2.3 o superior para solucionar la vulnerabilidad.
Aunque no se ha confirmado la explotación activa, la alta severidad indica un riesgo significativo y se recomienda aplicar las mitigaciones.
Consulte el sitio web oficial de Mautic o su blog de seguridad para obtener la última información y las notas de la versión.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.