Plataforma
wordpress
Componente
git-sync
Corregido en
1.1.1
Se ha descubierto una vulnerabilidad de Inyección de Código a través de Cross-Site Request Forgery (CSRF) en el plugin GitSync para WordPress. Esta falla permite la ejecución remota de código (RCE) en sistemas vulnerables. La vulnerabilidad afecta a versiones de GitSync desde la versión n/a hasta la 1.1.0. Una actualización a la versión 1.1.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en un servidor WordPress vulnerable. Al aprovechar el vector CSRF, un atacante puede engañar a un usuario autenticado para que realice acciones no deseadas, como la modificación de archivos, la instalación de malware o el acceso a datos confidenciales. La ejecución de código arbitrario permite el control total del servidor, lo que puede resultar en una brecha de datos significativa y la interrupción del servicio. Esta vulnerabilidad es particularmente preocupante debido a su alta severidad (CVSS 9.6) y la posibilidad de explotación remota sin autenticación adicional.
Esta vulnerabilidad ha sido publicada públicamente el 16 de diciembre de 2024. No se ha confirmado la explotación activa en la naturaleza, pero la alta severidad de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas vulnerables para detectar cualquier actividad sospechosa.
WordPress sites utilizing the GitSync plugin, particularly those with limited security configurations or shared hosting environments, are at significant risk. Sites with outdated WordPress installations or those lacking robust CSRF protection mechanisms are especially vulnerable. Users who have not recently reviewed plugin permissions or implemented WAF rules are also at increased risk.
• wordpress / composer / npm:
grep -r 'gitSync_update_repo' /var/www/html/wp-content/plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/gitsync/ | grep -i 'csrf-token'• wordpress / composer / npm:
wp plugin list --status=all | grep GitSyncdisclosure
Estado del Exploit
EPSS
0.11% (29% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin GitSync a la versión 1.1.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso al plugin y la monitorización de la actividad sospechosa. Se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes CSRF maliciosas. Además, es crucial educar a los usuarios sobre los riesgos de los ataques CSRF y fomentar prácticas de navegación seguras.
Actualice el plugin GitSync a una versión posterior a la 1.1.0. Esto solucionará la vulnerabilidad CSRF que permite la ejecución remota de código. La actualización se puede realizar desde el panel de administración de WordPress, en la sección de plugins.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54368 is a critical Remote Code Execution vulnerability in the GitSync WordPress plugin, allowing attackers to execute arbitrary code through a CSRF flaw.
Yes, if you are using GitSync version 1.1.0 or earlier, you are affected by this vulnerability.
Upgrade the GitSync plugin to version 1.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
While no public exploits are widespread, the high severity and ease of exploitation suggest a high probability of active exploitation.
Refer to the official GitSync plugin documentation and WordPress security announcements for the latest advisory information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.