Plataforma
wordpress
Componente
file-manager
Corregido en
6.5.6
La vulnerabilidad CVE-2024-7627 es una falla de Ejecución Remota de Código (RCE) que afecta al plugin Bit File Manager para WordPress en versiones desde la 6.0 hasta la 6.5.5. Esta vulnerabilidad permite a un atacante no autenticado ejecutar código en el servidor si se le otorga permiso de lectura al usuario invitado. La falla reside en la función 'checkSyntax' que escribe un archivo temporal en un directorio accesible públicamente antes de realizar la validación del archivo.
Un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor WordPress. Esto podría resultar en la toma de control completa del sitio web, robo de datos confidenciales (como información de usuarios, contraseñas, datos de clientes), modificación del contenido del sitio, o incluso el uso del servidor como plataforma para lanzar ataques a otros sistemas. La falta de autenticación necesaria para la explotación amplía significativamente el riesgo, ya que cualquier persona con acceso a la URL del archivo temporal puede ejecutar código. La gravedad de esta vulnerabilidad se agrava por la posibilidad de que el atacante pueda escalar privilegios si el usuario invitado tiene permisos elevados en el sistema.
Esta vulnerabilidad fue publicada el 5 de septiembre de 2024. No se ha reportado explotación activa a la fecha, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo. Es importante aplicar las mitigaciones lo antes posible para evitar posibles ataques. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
WordPress websites utilizing the Bit File Manager plugin, particularly those with Guest User read permissions enabled, are at significant risk. Shared hosting environments where plugin updates are not consistently managed are also particularly vulnerable. Sites relying on legacy WordPress configurations or those with less stringent security practices are also at increased risk.
• wordpress / composer / npm:
grep -r 'checkSyntax' /var/www/html/wp-content/plugins/bit-file-manager/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/bit-file-manager/checkSyntax.php | grep -i '200 OK'• wordpress / composer / npm:
wp plugin list | grep 'bit-file-manager'• wordpress / composer / npm:
wp plugin update bit-file-managerdisclosure
Estado del Exploit
EPSS
28.56% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Bit File Manager a una versión corregida. Si la actualización no es inmediatamente posible, se recomienda restringir los permisos de lectura para los usuarios invitados en el sitio WordPress. Además, se puede implementar una regla en un Web Application Firewall (WAF) para bloquear el acceso a archivos temporales en directorios públicos. Monitorear los logs del servidor en busca de intentos de acceso sospechosos a archivos temporales también puede ayudar a detectar y prevenir ataques. Verifique que la directiva de seguridad del servidor web (ej. .htaccess en Apache) impida el acceso a archivos temporales.
Actualice el plugin Bit File Manager a la última versión disponible. Esto solucionará la vulnerabilidad de ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7627 is a Remote Code Execution vulnerability in the Bit File Manager plugin for WordPress versions 6.0–6.5.5, allowing attackers to execute code on the server.
You are affected if you are using Bit File Manager versions 6.0 through 6.5.5 and have Guest User read permissions enabled.
Upgrade the Bit File Manager plugin to the latest patched version. Temporarily restrict Guest User read permissions as a workaround.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Refer to the Bit File Manager plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.