Plataforma
wordpress
Componente
json-api-user
Corregido en
3.9.4
El plugin JSON API User para WordPress presenta una vulnerabilidad de escalada de privilegios que permite a atacantes no autenticados registrarse como administradores del sitio. Esta falla se debe a controles inadecuados sobre los campos de metadatos personalizados de los usuarios. La vulnerabilidad afecta a todas las versiones hasta la 3.9.3, y requiere que el plugin JSON API también esté instalado.
Un atacante puede explotar esta vulnerabilidad para obtener acceso administrativo completo al sitio WordPress sin necesidad de credenciales válidas. Esto le permitiría modificar contenido, instalar malware, robar datos confidenciales de usuarios, o incluso tomar el control total del servidor. La falta de autenticación necesaria para la explotación amplía significativamente el riesgo, ya que cualquier persona con acceso a la URL de registro puede potencialmente convertirse en administrador. La gravedad de esta vulnerabilidad es comparable a la de otras fallas de escalada de privilegios que permiten el acceso no autorizado a cuentas con altos privilegios.
La vulnerabilidad fue publicada el 11 de julio de 2024. No se ha reportado explotación activa en campañas conocidas, pero la facilidad de explotación y la alta puntuación CVSS sugieren un riesgo significativo. Es posible que esta vulnerabilidad sea añadida al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
WordPress sites using the JSON API User plugin, particularly those running versions 3.9.3 or earlier, are at significant risk. Shared hosting environments are especially vulnerable, as attackers can potentially compromise multiple sites from a single point of entry. Sites that rely heavily on the JSON API plugin for custom functionality are also at increased risk.
• wordpress / composer / npm:
wp plugin list | grep "json-api-user"• wordpress / composer / npm:
wp plugin update json-api-user --all• wordpress / composer / npm:
wp plugin status json-api-user• wordpress / composer / npm:
wp option get user_registration• generic web: Check WordPress access logs for unusual user registration attempts, especially those originating from unknown IP addresses.
disclosure
Estado del Exploit
EPSS
43.45% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin JSON API User a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el plugin JSON API User. Como alternativa, se puede implementar una restricción en el archivo .htaccess para evitar el acceso no autorizado a la página de registro. Monitorear los registros del sitio en busca de intentos de registro sospechosos también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme la corrección revisando los permisos de usuario y asegurándose de que solo los usuarios autorizados tengan acceso administrativo.
Actualice el plugin JSON API User a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios que permite a atacantes no autenticados registrarse como administradores en el sitio.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6624 is a critical vulnerability in the JSON API User plugin for WordPress versions up to 3.9.3, allowing unauthenticated attackers to register as administrators.
Yes, if you are using the JSON API User plugin in WordPress and are running a version 3.9.3 or earlier, you are affected by this vulnerability.
Upgrade the JSON API User plugin to a version greater than 3.9.3. If immediate upgrade is not possible, temporarily disable the plugin.
While no public PoC exists, the vulnerability's criticality and ease of exploitation suggest a high probability of active exploitation.
Refer to the official JSON API User plugin website or the WordPress security advisory for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.