Plataforma
wordpress
Componente
startklar-elmentor-forms-extwidgets
Corregido en
1.7.16
La vulnerabilidad de Path Traversal en el plugin Startklar Elementor Addons para WordPress, afecta a versiones hasta la 1.7.15 inclusive. Un atacante no autenticado puede explotar el parámetro 'dropzone_hash' para leer el contenido de archivos arbitrarios en el servidor, comprometiendo información confidencial. La vulnerabilidad ha sido publicada el 6 de junio de 2024 y se recomienda actualizar el plugin a la última versión disponible o aplicar medidas de mitigación.
Esta vulnerabilidad permite a un atacante no autenticado acceder a archivos sensibles en el servidor web, incluyendo archivos de configuración, contraseñas y código fuente. La capacidad de leer archivos arbitrarios se extiende a la posibilidad de eliminar directorios, incluso el directorio raíz de WordPress, lo que podría resultar en la pérdida de datos y la interrupción completa del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad aumenta significativamente el riesgo, ya que cualquier usuario externo puede intentar la explotación. Un ataque exitoso podría comprometer la integridad y confidencialidad de la información almacenada en el servidor.
La vulnerabilidad ha sido publicada recientemente (2024-06-06) y no se ha confirmado su explotación activa en campañas conocidas. No se ha añadido a la lista KEV de CISA ni se ha reportado un EPSS score. La disponibilidad pública de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada en el futuro, por lo que se recomienda aplicar las mitigaciones lo antes posible.
Websites using the Startklar Elementor Addons plugin, particularly those running older versions (≤1.7.15), are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher density of potential targets. WordPress installations with weak file permissions or inadequate security configurations are also at increased risk.
• wordpress / composer / npm:
grep -r 'dropzone_hash' /var/www/html/wp-content/plugins/startklar-elementor-addons/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/startklar-elementor-addons/dropzone.php?dropzone_hash=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep startklar-elementor-addons• wordpress / composer / npm:
wp plugin list --status=active | grep startklar-elementor-addonsdisclosure
Estado del Exploit
EPSS
5.45% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Startklar Elementor Addons a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al archivo que contiene el parámetro vulnerable a través de reglas de firewall o WAF. Además, se puede implementar una validación estricta del parámetro 'dropzone_hash' para asegurar que solo contenga caracteres permitidos y no permita la manipulación de rutas. Monitorear los logs del servidor en busca de intentos de acceso a archivos no autorizados es crucial para detectar posibles ataques.
Actualice el plugin Startklar Elementor Addons a la última versión disponible. Esto solucionará la vulnerabilidad de (Path Traversal) que permite la eliminación de directorios arbitrarios. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5153 is a critical vulnerability allowing attackers to read and delete files on a WordPress server through the 'dropzone_hash' parameter in the Startklar Elementor Addons plugin.
You are affected if you are using Startklar Elementor Addons version 1.7.15 or earlier. Check your plugin version and upgrade immediately.
Upgrade to the latest version of the Startklar Elementor Addons plugin. Consult the vendor's advisory for the specific fixed version.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation make it a likely target.
Check the Startklar Elementor Addons website and WordPress plugin repository for the official advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.