Plataforma
wordpress
Componente
exclusive-content-password-protect
Corregido en
1.1.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Exclusive Content Password Protect para WordPress. Esta falla permite a un atacante subir un Web Shell al servidor web, comprometiendo la integridad y confidencialidad del sitio. La vulnerabilidad afecta a las versiones desde la no especificada hasta la 1.1.0, y se recomienda actualizar a la versión 1.1.1 para solucionar el problema.
La vulnerabilidad CSRF en Exclusive Content Password Protect permite a un atacante, mediante la manipulación de solicitudes HTTP, subir un Web Shell al servidor web. Un Web Shell es un script malicioso que permite al atacante ejecutar comandos arbitrarios en el servidor con los privilegios del usuario bajo el cual se ejecuta WordPress. Esto puede resultar en la toma de control completa del sitio web, robo de datos sensibles (como información de usuarios, contraseñas, datos de comercio electrónico), modificación del contenido del sitio, y el uso del servidor como punto de partida para ataques a otros sistemas en la red. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de explotación y un impacto significativo en la seguridad del sitio web.
Esta vulnerabilidad ha sido publicada públicamente el 19 de noviembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa en campañas conocidas. La disponibilidad de un exploit público podría aumentar el riesgo de explotación en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.
• wordpress / composer / npm:
wp plugin list | grep 'Exclusive Content Password Protect'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.
disclosure
Estado del Exploit
EPSS
9.01% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin Exclusive Content Password Protect a la versión 1.1.1 o superior, donde se ha corregido el problema. Si la actualización causa problemas de compatibilidad con otros plugins o el tema de WordPress, considere realizar una copia de seguridad completa del sitio antes de actualizar. Como medida temporal, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten subir archivos. Además, revise los logs del servidor en busca de actividad inusual relacionada con la subida de archivos.
Actualice el plugin Exclusive Content Password Protect a la última versión disponible. La vulnerabilidad permite la subida de archivos arbitrarios, lo que podría comprometer la seguridad del sitio web. La actualización corrige la vulnerabilidad CSRF que permite esta acción.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-52402 es una vulnerabilidad CSRF en el plugin Exclusive Content Password Protect que permite la subida de un Web Shell, comprometiendo el servidor web. CVSS: 9.6 (CRÍTICA).
Si está utilizando Exclusive Content Password Protect en versiones anteriores a 1.1.1, es vulnerable a esta vulnerabilidad. Verifique la versión instalada en su sitio WordPress.
Actualice el plugin Exclusive Content Password Protect a la versión 1.1.1 o superior. Realice una copia de seguridad antes de actualizar para mitigar riesgos.
Actualmente no se ha confirmado la explotación activa de CVE-2024-52402, pero la disponibilidad de un exploit público aumenta el riesgo.
Consulte el sitio web del desarrollador o el repositorio del plugin en WordPress.org para obtener la información más reciente sobre la vulnerabilidad y la actualización.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.