Plataforma
wordpress
Componente
ahime-image-printer
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de acceso a archivos arbitrarios (Path Traversal) en Ahime Image Printer, permitiendo a atacantes acceder a archivos fuera del directorio previsto. Esta vulnerabilidad, con una severidad CVSS de 7.5 (ALTO), afecta a versiones del software menores o iguales a 1.0.0. La actualización a la versión 1.0.1 corrige esta vulnerabilidad.
La vulnerabilidad de Path Traversal en Ahime Image Printer permite a un atacante, mediante la manipulación de parámetros en las solicitudes HTTP, acceder a archivos arbitrarios en el sistema de archivos del servidor donde se ejecuta el software. Esto podría incluir archivos de configuración, código fuente, o incluso datos sensibles almacenados en el servidor. Un atacante podría obtener información confidencial, modificar archivos críticos o incluso ejecutar código malicioso si tiene permisos suficientes. La exposición de archivos de configuración podría revelar credenciales de bases de datos u otros servicios, facilitando el acceso no autorizado a otros sistemas.
Esta vulnerabilidad ha sido publicada el 16 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la hace fácilmente explotable. La falta de autenticación requerida para acceder a la funcionalidad vulnerable aumenta el riesgo de explotación. No se ha añadido a la lista KEV de CISA.
WordPress websites utilizing the Ahime Image Printer plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are sites with weak server file access controls.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ahime-image-printer/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ahime-image-printer/../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.25% (48% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Ahime Image Printer a la versión 1.0.1, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al directorio de instalación del software a través de reglas de firewall o WAF. Además, se debe revisar y endurecer la configuración del servidor web para limitar el acceso a archivos sensibles. Implementar reglas de detección de patrones de Path Traversal en los logs del servidor web puede ayudar a identificar intentos de explotación.
Actualice el plugin Ahime Image Printer a una versión posterior a la 1.0.0. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la descarga arbitraria de archivos en su servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49245 is a vulnerability in Ahime Image Printer allowing attackers to read arbitrary files on the server due to improper path validation. It has a CVSS score of 7.5 (HIGH).
You are affected if you are using Ahime Image Printer version 1.0.0 or earlier. Upgrade to 1.0.1 to mitigate the risk.
Upgrade the Ahime Image Printer plugin to version 1.0.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload directories.
As of October 2024, there are no known public exploits or active campaigns targeting CVE-2024-49245.
Check the Ahime Image Printer plugin page on WordPress.org for updates and security advisories related to CVE-2024-49245.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.