Plataforma
wordpress
Componente
bit-form
Corregido en
2.13.10
La vulnerabilidad CVE-2024-7777 afecta al plugin Contact Form by Bit Form para WordPress, específicamente a las versiones desde 2.0 hasta 2.13.9. Esta falla permite el acceso y la manipulación de archivos en el servidor, comprometiendo la integridad y confidencialidad de los datos. Un atacante autenticado con privilegios de administrador puede explotar esta vulnerabilidad para leer o incluso eliminar archivos críticos, lo que podría resultar en la ejecución remota de código. Se recomienda actualizar el plugin a una versión corregida lo antes posible.
La gravedad de CVE-2024-7777 radica en su potencial para la ejecución remota de código (RCE). Un atacante con acceso autenticado (nivel de administrador o superior) puede aprovechar la falta de validación adecuada de las rutas de archivo para leer el contenido de archivos sensibles, como wp-config.php, que contiene información de configuración crucial para WordPress. La eliminación de este archivo, o de otros archivos esenciales del sistema, puede interrumpir el funcionamiento del sitio web y permitir al atacante tomar el control del servidor. Esta vulnerabilidad es similar en impacto a otras fallas de acceso a archivos que han permitido la toma de control de sitios web WordPress en el pasado, como la manipulación de archivos de configuración para inyectar código malicioso.
La vulnerabilidad CVE-2024-7777 fue publicada el 20 de agosto de 2024. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la vulnerabilidad y su potencial para RCE la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
WordPress websites using the Contact Form by Bit Form plugins, particularly those with administrator-level users who may be targeted by attackers. Shared hosting environments are at increased risk, as they often have limited control over server file permissions and security configurations. Websites relying on older, unpatched versions of the plugin are especially vulnerable.
• wordpress / composer / npm:
grep -r "wp_delete_file" /var/www/html/wp-content/plugins/contact-form-by-bit-form/*• wordpress / composer / npm:
wp plugin list --status=all | grep "contact-form-by-bit-form"• wordpress / composer / npm:
wp plugin update contact-form-by-bit-form• generic web: Check WordPress plugin directory for updates and security advisories. • generic web: Review WordPress server logs for unusual file access patterns, particularly attempts to access sensitive files like wp-config.php.
disclosure
Estado del Exploit
EPSS
4.03% (88% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-7777 es actualizar el plugin Contact Form by Bit Form a una versión corregida. Si la actualización no es inmediatamente posible debido a problemas de compatibilidad, se recomienda restringir el acceso al directorio del plugin y revisar los permisos de los archivos para evitar que un atacante pueda escribir en ubicaciones sensibles. Implementar un firewall de aplicaciones web (WAF) con reglas que bloqueen intentos de acceso a archivos fuera del directorio raíz del sitio web también puede ayudar a mitigar el riesgo. Monitorear los logs del servidor en busca de patrones de acceso inusuales a archivos puede ayudar a detectar intentos de explotación.
Actualice el plugin Contact Form by Bit Form a la última versión disponible. Esto solucionará la vulnerabilidad de lectura y eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7777 es una vulnerabilidad de acceso arbitrario a archivos en el plugin Contact Form by Bit Form para WordPress, permitiendo a atacantes autenticados leer y eliminar archivos, potencialmente llevando a la ejecución remota de código.
Si está utilizando el plugin Contact Form by Bit Form en versiones 2.0 hasta 2.13.9, es vulnerable a esta vulnerabilidad. Verifique su versión actual del plugin.
La solución es actualizar el plugin Contact Form by Bit Form a la última versión disponible. Si la actualización no es posible, implemente medidas de mitigación como restringir el acceso al directorio del plugin.
No se han reportado públicamente campañas de explotación activas, pero la vulnerabilidad es crítica y podría ser explotada en el futuro. Monitoree las fuentes de inteligencia de amenazas.
Consulte el sitio web del desarrollador del plugin o el repositorio de WordPress para obtener la información más reciente sobre la vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.