Plataforma
wordpress
Componente
ssv-mailchimp
Corregido en
3.1.6
La vulnerabilidad CVE-2024-49285 es una falla de Path Traversal descubierta en el plugin SSV MailChimp para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución de código malicioso en el servidor. Afecta a las versiones del plugin desde la versión desconocida hasta la 3.1.5. Se recomienda actualizar a la versión 3.1.6 para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad podría obtener acceso a archivos sensibles almacenados en el servidor web, incluyendo archivos de configuración, contraseñas y código fuente. La inclusión de archivos locales PHP permite la ejecución de código arbitrario, lo que podría llevar al control total del servidor. Este tipo de vulnerabilidad es particularmente peligrosa en entornos de alojamiento compartido, donde un atacante podría comprometer múltiples sitios web a través de un único punto de entrada. La capacidad de ejecutar código arbitrario amplía significativamente el impacto potencial, permitiendo la instalación de puertas traseras, el robo de datos y la interrupción del servicio.
Esta vulnerabilidad ha sido publicada públicamente el 17 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa a la fecha. La disponibilidad de una descripción detallada de la vulnerabilidad aumenta el riesgo de explotación, por lo que se recomienda aplicar las mitigaciones lo antes posible. La naturaleza de Path Traversal la hace susceptible a la automatización, lo que podría llevar a un aumento en los intentos de explotación.
WordPress websites utilizing the SSV MailChimp plugin, particularly those running versions 3.1.5 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over server file permissions. Websites with misconfigured file permissions or inadequate input validation are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ssv-mailchimp/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ssv-mailchimp/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep ssv-mailchimp• wordpress / composer / npm:
wp plugin update ssv-mailchimpdisclosure
Estado del Exploit
EPSS
0.40% (61% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin SSV MailChimp a la versión 3.1.6 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al directorio del plugin a través de permisos de archivo y directorio. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder a archivos fuera del directorio esperado. Monitorear los logs del servidor en busca de intentos de acceso a archivos inusuales también puede ayudar a detectar y prevenir ataques.
Actualiza el plugin SSV MailChimp a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considera deshabilitar el plugin hasta que se publique una actualización. Mantén tus plugins actualizados para evitar vulnerabilidades de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49285 is a Path Traversal vulnerability in SSV MailChimp allowing attackers to potentially include arbitrary files, leading to sensitive data exposure or code execution.
You are affected if you are using SSV MailChimp versions 3.1.5 or earlier. Upgrade to 3.1.6 to mitigate the risk.
Upgrade to SSV MailChimp version 3.1.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no indication of active exploitation campaigns, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official SSV MailChimp website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.