Plataforma
wordpress
Componente
wp-timelines
Corregido en
3.6.8
Se ha identificado una vulnerabilidad de Path Traversal en el plugin WP Timeline – Vertical and Horizontal timeline para WordPress. Esta vulnerabilidad permite la inclusión de archivos PHP locales, lo que podría permitir a un atacante ejecutar código malicioso en el servidor. Afecta a las versiones del plugin desde la versión desconocida hasta la 3.6.7. Se recomienda actualizar a la versión 3.6.8 para solucionar este problema.
La vulnerabilidad de Path Traversal permite a un atacante, mediante la manipulación de parámetros en las solicitudes HTTP, acceder a archivos arbitrarios en el sistema de archivos del servidor web. En el contexto del plugin WP Timeline, esto podría permitir la inclusión de archivos de configuración sensibles, archivos de código fuente o incluso archivos de sistema. Un atacante podría, por ejemplo, incluir el archivo php.ini para modificar la configuración de PHP, o archivos de log para extraer información confidencial. La ejecución de código arbitrario a través de la inclusión de archivos PHP podría resultar en la toma de control completa del servidor WordPress, comprometiendo todos los datos almacenados en él.
Esta vulnerabilidad ha sido publicada el 2024-10-05. No se han reportado activamente campañas de explotación a gran escala, pero la naturaleza de la vulnerabilidad de Path Traversal la convierte en un objetivo atractivo para atacantes. Es probable que se publiquen pruebas de concepto (PoC) en los próximos días o semanas. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Websites using the WP Timeline plugin, particularly those running older, unpatched versions (≤3.6.7), are at significant risk. Shared hosting environments are especially vulnerable, as they often lack granular control over file permissions and security configurations. Sites with weak WordPress security practices, such as default user credentials or outdated plugins, are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-timeline/• wordpress / composer / npm:
wp plugin list --status=inactive | grep timeline• wordpress / composer / npm:
find /var/www/html/wp-content/plugins/wp-timeline/ -name '*.php' -print0 | xargs -0 grep -i 'include($_GET['file']);'disclosure
Estado del Exploit
EPSS
0.65% (71% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin WP Timeline – Vertical and Horizontal timeline a la versión 3.6.8 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al plugin mediante un firewall de aplicaciones web (WAF) que filtre las solicitudes que contengan caracteres sospechosos en las rutas de los archivos. Además, se debe revisar la configuración del servidor web para asegurar que la directiva open_basedir esté correctamente configurada para limitar el acceso a los archivos del sistema. Verifique que la actualización se haya realizado correctamente revisando la versión del plugin en el panel de administración de WordPress.
Actualice el plugin WP Timeline a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47323 is a Path Traversal vulnerability in the WP Timeline plugin for WordPress, allowing attackers to potentially include arbitrary PHP files and execute code.
You are affected if you are using the WP Timeline plugin version 3.6.7 or earlier. Upgrade to version 3.6.8 to mitigate the risk.
The recommended fix is to upgrade the WP Timeline plugin to version 3.6.8. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and monitoring logs.
While there are currently no confirmed active campaigns, the vulnerability's nature makes it likely to be targeted, so prompt mitigation is crucial.
Refer to the Ex-Themes website and WordPress plugin repository for the official advisory and update information regarding CVE-2024-47323.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.