Plataforma
wordpress
Componente
wp-timelines
Corregido en
3.6.8
Se ha descubierto una vulnerabilidad de Path Traversal en el plugin WP Timeline – Vertical and Horizontal timeline para WordPress. Esta vulnerabilidad permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a las versiones del plugin desde la versión inicial hasta la 3.6.7, y se ha solucionado en la versión 3.6.8.
La vulnerabilidad de Path Traversal permite a un atacante, mediante la manipulación de la ruta de un archivo, acceder a archivos sensibles en el servidor. En el contexto del plugin WP Timeline, esto podría permitir la inclusión de archivos de configuración, código fuente u otros archivos que contengan información confidencial. Un atacante podría, por ejemplo, incluir el archivo php.ini para modificar la configuración del servidor, o incluir un archivo con código malicioso para ejecutarlo en el servidor. La ejecución remota de código resultante podría permitir al atacante tomar el control completo del sitio web WordPress.
Esta vulnerabilidad ha sido publicada el 5 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a escaneos automatizados. No se ha añadido a la lista KEV de CISA, pero su CVSS de 7.5 (ALTO) indica una probabilidad de explotación moderada a alta.
Websites using the WP Timeline – Vertical and Horizontal timeline plugin, particularly those running older versions (≤3.6.7), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher density of vulnerable plugins.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-timeline/• wordpress / composer / npm:
wp plugin list --status=inactive | grep timeline• wordpress / composer / npm:
wp plugin update wp-timeline --all• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
Estado del Exploit
EPSS
0.22% (44% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin WP Timeline a la versión 3.6.8 o superior. Si la actualización no es posible de inmediato, se recomienda restringir el acceso al directorio del plugin mediante permisos de archivo adecuados. Además, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres de path traversal, como ../. Verifique que el servidor web esté configurado para no permitir la ejecución de scripts PHP en el directorio del plugin.
Actualice el plugin WP Timeline a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad y protege su sitio web.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47324 is a Path Traversal vulnerability in the WP Timeline plugin allowing attackers to include arbitrary files, potentially leading to code execution. It affects versions up to 3.6.7.
You are affected if you are using the WP Timeline plugin version 3.6.7 or earlier. Check your plugin version and upgrade immediately.
Upgrade the WP Timeline plugin to version 3.6.8 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a likely target. Monitor your systems for suspicious activity.
Refer to the Ex-Themes website and WordPress plugin repository for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.