Plataforma
wordpress
Componente
hacklog-downloadmanager
Corregido en
2.1.5
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Hacklog DownloadManager, que permite a un atacante subir una Web Shell a un servidor web. Esta vulnerabilidad afecta a las versiones del componente Hacklog DownloadManager desde la versión desconocida hasta la 2.1.4. La actualización a la versión 2.1.5 resuelve este problema.
La vulnerabilidad CSRF en Hacklog DownloadManager permite a un atacante, mediante la manipulación de solicitudes HTTP, subir un archivo malicioso, específicamente una Web Shell, al servidor donde está instalado Hacklog DownloadManager. Una vez que la Web Shell está presente, el atacante puede ejecutar comandos arbitrarios en el servidor con los permisos del usuario bajo el cual se ejecuta Hacklog DownloadManager. Esto podría resultar en la toma de control completa del servidor, robo de datos sensibles, modificación de archivos y la instalación de malware. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y al potencial impacto en la confidencialidad, integridad y disponibilidad del sistema.
Esta vulnerabilidad fue publicada el 19 de noviembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas a la fecha. Aunque no se han identificado públicamente pruebas de concepto (PoCs) detalladas, la naturaleza de la vulnerabilidad CSRF la hace susceptible a explotación por atacantes con conocimientos técnicos básicos. Se recomienda monitorear activamente los sistemas afectados.
WordPress websites utilizing Hacklog DownloadManager, particularly those running older, unpatched versions (≤2.1.4), are at significant risk. Shared hosting environments are especially vulnerable as they often lack the ability to directly update plugins, making users reliant on hosting provider intervention. Sites with weak security configurations or those that haven't implemented robust input validation are also at increased risk.
• wordpress / composer / npm:
grep -r 'hacklog_download_manager/includes/upload.php' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/hacklog-download-manager/includes/upload.php | grep -i 'content-type: multipart/form-data'• wordpress / composer / npm:
wp plugin list | grep hacklog-download-managerdisclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Hacklog DownloadManager a la versión 2.1.5 o superior, donde se ha corregido el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la validación estricta de todas las entradas de usuario, la implementación de tokens CSRF en todas las solicitudes sensibles y la restricción de los permisos del usuario bajo el cual se ejecuta Hacklog DownloadManager. Además, se puede considerar el uso de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas. Verifique después de la actualización que la Web Shell no haya sido subida y que las políticas de seguridad estén correctamente configuradas.
Actualiza el plugin Hacklog DownloadManager a la última versión disponible. La vulnerabilidad permite la subida de archivos arbitrarios, lo que podría comprometer la seguridad de tu sitio web. Verifica que la versión actualizada incluya la corrección para la vulnerabilidad CSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-52401 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Hacklog DownloadManager versions up to 2.1.4, allowing attackers to upload web shells and potentially gain complete control of the server.
You are affected if your WordPress site uses Hacklog DownloadManager version 2.1.4 or earlier. Check your plugin version immediately to determine your risk level.
Upgrade Hacklog DownloadManager to version 2.1.5 or later. If immediate upgrade isn't possible, implement temporary mitigations like CSP and input validation.
While no widespread exploitation has been confirmed, the vulnerability's severity and potential impact make it a likely target. Monitor for suspicious activity and stay informed about security advisories.
Refer to the Hacklog DownloadManager website and WordPress plugin repository for the latest advisory and updates regarding CVE-2024-52401.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.