Plataforma
wordpress
Componente
pdf-rechnungsverwaltung
Corregido en
0.0.2
La vulnerabilidad CVE-2024-49287 es una falla de Path Traversal descubierta en el plugin PDF-Rechnungsverwaltung para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución de código arbitrario en el servidor. La vulnerabilidad afecta a las versiones del plugin desde la versión desconocida hasta la 0.0.1. Se ha publicado una actualización a la versión 0.0.2 que corrige esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad puede incluir archivos PHP arbitrarios desde el sistema de archivos del servidor. Esto podría permitir la lectura de archivos confidenciales, la modificación de la configuración del servidor o incluso la ejecución de comandos arbitrarios con los privilegios del usuario web. La inclusión de archivos locales es una técnica común utilizada para escalar privilegios y comprometer la seguridad de un sistema. La falta de validación adecuada de la ruta del archivo permite a un atacante manipular la solicitud para acceder a archivos fuera del directorio previsto, abriendo la puerta a la ejecución de código malicioso.
La vulnerabilidad CVE-2024-49287 fue publicada el 17 de octubre de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza. No se ha añadido a la lista KEV de CISA ni se ha identificado un puntaje EPSS. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
WordPress websites utilizing the PDF-Rechnungsverwaltung plugin, particularly those running versions prior to 0.0.2, are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are systems with weak file access permissions.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pdf-rechnungsverwaltung/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/pdf-rechnungsverwaltung/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Estado del Exploit
EPSS
0.33% (56% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-49287 es actualizar el plugin PDF-Rechnungsverwaltung a la versión 0.0.2 o superior. Si la actualización no es posible de inmediato, considere implementar medidas de seguridad adicionales, como restringir el acceso al directorio del plugin a través de un firewall de aplicaciones web (WAF) o configurando reglas de acceso basadas en roles. Además, revise los permisos del archivo para asegurarse de que solo el usuario web tenga acceso de lectura a los archivos necesarios. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden incluir archivos fuera del directorio esperado.
Actualice el plugin PDF-Rechnungsverwaltung a una versión posterior a la 0.0.1. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte la página del plugin en WordPress.org para obtener actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49287 is a Path Traversal vulnerability affecting PDF-Rechnungsverwaltung versions up to 0.0.1, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using PDF-Rechnungsverwaltung version 0.0.1 or earlier. Upgrade to version 0.0.2 to resolve the vulnerability.
Upgrade PDF-Rechnungsverwaltung to version 0.0.2 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or file permission restrictions.
There is currently no evidence of CVE-2024-49287 being actively exploited in the wild.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and release notes regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.