Plataforma
wordpress
Componente
wpbakery
Corregido en
7.7.1
La vulnerabilidad CVE-2024-5709 afecta al plugin WPBakery Visual Composer para WordPress, permitiendo una Inclusión de Archivos (LFI) a través del parámetro 'layout_name'. Esta falla permite a atacantes autenticados, con privilegios de Autor o superiores, ejecutar código PHP arbitrario en el servidor, lo que puede resultar en la exposición de datos sensibles o la toma de control del sitio web. La vulnerabilidad afecta a todas las versiones del plugin hasta la 7.7, y la solución recomendada es actualizar a la última versión disponible.
Un atacante que explote esta vulnerabilidad puede incluir y ejecutar archivos PHP arbitrarios en el servidor. Esto se logra aprovechando el parámetro 'layout_name' para incluir archivos fuera del directorio previsto. Dado que los atacantes necesitan privilegios de Autor o superiores, la explotación requiere que tengan acceso de autenticación al sitio WordPress. El impacto potencial es significativo, incluyendo la capacidad de leer archivos de configuración, modificar contenido del sitio, instalar puertas traseras (backdoors) y, en última instancia, obtener el control completo del servidor web. La capacidad de ejecutar código PHP arbitrario permite una amplia gama de ataques, similar a la explotación de vulnerabilidades de inclusión de archivos en otros sistemas.
La vulnerabilidad CVE-2024-5709 fue publicada el 6 de agosto de 2024. No se ha reportado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (LFI) la hace susceptible a explotación. Se recomienda monitorear los foros de seguridad y repositorios de código en busca de PoCs o informes de explotación.
WordPress websites utilizing WPBakery Visual Composer, particularly those with weak user authentication or inadequate file upload restrictions, are at significant risk. Shared hosting environments where users have Author-level access or higher are especially vulnerable, as attackers can leverage this privilege to compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'layout_name' /var/www/html/wp-content/plugins/wpb-visual-composer/• wordpress / composer / npm:
wp plugin list --status=active | grep wpb-visual-composer• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpb-visual-composer/layout.php?layout_name=../../../../wp-config.php• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5709 es actualizar el plugin WPBakery Visual Composer a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible debido a problemas de compatibilidad, se recomienda restringir el acceso al parámetro 'layout_name' a través de reglas de firewall de aplicaciones web (WAF) o proxies inversos. Además, se debe revisar y endurecer los permisos de los archivos y directorios del plugin para limitar el impacto potencial de una explotación exitosa. Implementar un sistema de detección de intrusiones (IDS) puede ayudar a identificar intentos de explotación. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de intentos de inclusión de archivos sospechosos.
Actualice el plugin WPBakery Visual Composer a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5709 is a Local File Inclusion vulnerability in WPBakery Visual Composer versions up to 7.7, allowing authenticated attackers to execute arbitrary PHP code.
If you are using WPBakery Visual Composer version 7.7 or earlier, you are vulnerable to this LFI exploit.
Upgrade WPBakery Visual Composer to the latest patched version. Implement temporary workarounds like restricting file uploads and input validation if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon.
Refer to the official WPBakery website and WordPress security announcements for the latest advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.