Plataforma
wordpress
Componente
analyse-uploads
Corregido en
0.5.1
La vulnerabilidad CVE-2024-49253 representa un fallo de Recorrido de Ruta Relativa (Arbitrary File Access) en el componente Analyse Uploads. Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el sistema, comprometiendo potencialmente la confidencialidad de datos sensibles. Afecta a las versiones de Analyse Uploads menores o iguales a 0.5, y se recomienda actualizar a la versión 0.5.1 para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el servidor donde está instalado Analyse Uploads. Esto incluye archivos de configuración, código fuente, bases de datos y otros datos sensibles. El impacto potencial es significativo, ya que un atacante podría obtener información confidencial, modificar archivos del sistema o incluso ejecutar código malicioso. La severidad de la vulnerabilidad se ve agravada por la posibilidad de acceso no autorizado a datos críticos, lo que podría resultar en una brecha de seguridad significativa. La exposición de información sensible podría tener consecuencias legales y de reputación para la organización afectada.
La vulnerabilidad CVE-2024-49253 fue publicada el 16 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (recorrido de ruta relativa) la hace susceptible a ser explotada. Se recomienda monitorear los registros del servidor y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción.
WordPress websites utilizing the Analyse Uploads plugin, particularly those running older versions (≤0.5), are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially expose files on other sites.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/analyse-uploads/• generic web:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1disclosure
Estado del Exploit
EPSS
0.29% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-49253 es actualizar Analyse Uploads a la versión 0.5.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al directorio de subida de archivos y monitorear los registros del servidor en busca de actividad sospechosa. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas que intenten explotar la vulnerabilidad. Verifique después de la actualización que el acceso a archivos sensibles esté correctamente restringido y que no se puedan acceder a través de rutas relativas.
Actualice el plugin Analyse Uploads a la última versión disponible. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en su servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49253 is a vulnerability in the Analyse Uploads WordPress plugin allowing attackers to read arbitrary files on the server. It affects versions up to 0.5 and has a CVSS score of 8.6 (HIGH).
You are affected if you are using Analyse Uploads version 0.5 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the Analyse Uploads plugin to version 0.5.1 or later. If immediate upgrade is not possible, implement WAF rules to block suspicious path traversal attempts.
As of now, there are no confirmed reports of active exploitation, but the high CVSS score warrants immediate attention and remediation.
Refer to the James Park website or WordPress plugin repository for the official advisory and update information regarding CVE-2024-49253.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.