Plataforma
wordpress
Componente
maxi-blocks
Corregido en
1.9.3
El plugin MaxiBlocks: 2200+ Patterns, 190 Pages, 14.2K Icons & 100 Styles para WordPress es vulnerable a un acceso arbitrario de archivos. Esta vulnerabilidad se debe a una validación insuficiente de la ruta del archivo en las funciones maxiremovecustomimagesize y maxiaddcustomimagesize. Atacantes autenticados con privilegios de Suscriptor o superiores pueden explotar esta falla para borrar archivos en el servidor, lo que podría resultar en la ejecución remota de código, especialmente si se borra el archivo wp-config.php. La vulnerabilidad afecta a versiones del plugin hasta la 1.9.2 inclusive, y se recomienda actualizar a la última versión disponible.
La vulnerabilidad de acceso arbitrario de archivos en MaxiBlocks permite a un atacante autenticado, con un nivel de acceso de Suscriptor o superior, eliminar archivos en el servidor web. La gravedad de este problema radica en la posibilidad de ejecución remota de código (RCE). Si un atacante logra eliminar el archivo wp-config.php, que contiene información sensible de la configuración de WordPress, puede obtener control total sobre el sitio web. Esto incluye la capacidad de modificar archivos, inyectar código malicioso, robar datos de la base de datos y comprometer la integridad del sitio. La eliminación de otros archivos críticos del sistema también podría causar denegación de servicio o permitir la escalada de privilegios.
Esta vulnerabilidad ha sido publicada públicamente el 23 de julio de 2024. Aunque no se ha confirmado la explotación activa en campañas dirigidas, la facilidad de explotación y el potencial de RCE la convierten en un objetivo atractivo para atacantes. Es importante aplicar las mitigaciones lo antes posible para reducir el riesgo de compromiso. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción, pero su potencial de impacto podría llevar a su inclusión en el futuro.
WordPress websites utilizing the MaxiBlocks plugin, particularly those with Subscriber-level users or higher who have access to plugin settings, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Websites with outdated plugin versions are at the highest risk.
• wordpress / composer / npm:
wp plugin list | grep MaxiBlocks• wordpress / composer / npm:
wp plugin update MaxiBlocks• wordpress / composer / npm:
grep -r 'maxi_remove_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/• wordpress / composer / npm:
grep -r 'maxi_add_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/disclosure
Estado del Exploit
EPSS
7.87% (92% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-6885 es actualizar el plugin MaxiBlocks a la última versión disponible, que corrige la vulnerabilidad de validación de rutas de archivo. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso a las funciones maxiremovecustomimagesize y maxiaddcustomimagesize a usuarios con privilegios administrativos. Implemente reglas en su firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder o manipular archivos sensibles. Revise los permisos de los archivos y directorios de WordPress para asegurar que solo los usuarios autorizados tengan acceso de escritura. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los intentos de eliminación de archivos arbitrarios sean bloqueados.
Actualice el plugin MaxiBlocks a la última versión disponible. La vulnerabilidad que permite la eliminación arbitraria de archivos ha sido corregida en versiones posteriores a la 1.9.2. Esto evitará que usuarios autenticados con privilegios de suscriptor o superiores puedan explotar esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6885 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server through the MaxiBlocks plugin, potentially leading to remote code execution.
You are affected if you are using the MaxiBlocks plugin in versions 1.9.2 or earlier. Check your plugin version and upgrade immediately.
Upgrade the MaxiBlocks plugin to a version higher than 1.9.2. Consider implementing WAF rules and restricting file permissions as temporary mitigations.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active campaigns. Monitor your systems closely.
Refer to the official MaxiBlocks plugin website or WordPress plugin repository for the latest security advisories and updates related to CVE-2024-6885.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.