Plataforma
wordpress
Componente
wp-job-portal
Corregido en
2.1.7
La vulnerabilidad CVE-2024-7950 afecta al plugin WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress. Esta vulnerabilidad de Inclusión de Archivos (LFI) permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor. El impacto puede ser severo, permitiendo la ejecución de código malicioso y el acceso a datos sensibles. Las versiones afectadas son todas las inferiores o iguales a 2.1.6. Se recomienda actualizar el plugin a la última versión disponible o aplicar medidas de mitigación.
La Inclusión de Archivos (LFI) en WP Job Portal permite a un atacante, sin necesidad de autenticación, manipular la ejecución de código en el servidor web. Al incluir archivos PHP arbitrarios, el atacante puede ejecutar código malicioso, comprometiendo la integridad y confidencialidad de los datos. Esto podría resultar en la exfiltración de información sensible, la modificación de la base de datos, la instalación de puertas traseras o incluso el control total del servidor. La vulnerabilidad se explota a través de funciones llamadas por 'checkFormRequest', lo que amplía la superficie de ataque. La capacidad de ejecutar código PHP arbitrario convierte a esta vulnerabilidad en un riesgo crítico para cualquier sitio web que utilice el plugin WP Job Portal.
La vulnerabilidad CVE-2024-7950 fue publicada el 4 de septiembre de 2024. No se ha confirmado explotación activa en la naturaleza, pero la alta severidad (CVSS 9.8) indica un riesgo significativo. La facilidad de explotación, dada la naturaleza de la LFI y la falta de autenticación requerida, la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa.
Websites using the WP Job Portal plugin, particularly those running older, unpatched versions (≤2.1.6), are at significant risk. Shared hosting environments where multiple websites share the same server are particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r 'checkFormRequest' /var/www/html/wp-content/plugins/wp-job-portal/• wordpress / composer / npm:
wp plugin list | grep "wp-job-portal"• wordpress / composer / npm:
wp plugin update wp-job-portal• generic web: Check WordPress plugin directory for updates to WP Job Portal. • generic web: Review WordPress server access logs for suspicious file inclusion attempts.
disclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-7950 es actualizar el plugin WP Job Portal a una versión corregida, una vez que esté disponible. Mientras tanto, se pueden implementar medidas temporales. Restringir el acceso a archivos sensibles en el servidor puede limitar el daño potencial. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten incluir archivos no autorizados es otra opción. Además, se recomienda revisar y endurecer la configuración del servidor web para minimizar el riesgo de explotación. Después de la actualización, verificar la integridad del plugin y del sitio web es crucial para confirmar que la vulnerabilidad ha sido resuelta.
Actualice el plugin WP Job Portal a la última versión disponible. La vulnerabilidad permite la inclusión de archivos locales no autenticada, la actualización arbitraria de la configuración y la creación de usuarios. Actualizar a una versión posterior a la 2.1.6 solucionará estos problemas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7950 es una vulnerabilidad de Inclusión de Archivos (LFI) en el plugin WP Job Portal para WordPress que permite la ejecución de código arbitrario.
Sí, si está utilizando una versión del plugin WP Job Portal inferior o igual a 2.1.6, es vulnerable a esta vulnerabilidad.
Actualice el plugin WP Job Portal a la última versión disponible o aplique medidas de mitigación como WAF y restricciones de acceso a archivos.
Aunque no se ha confirmado explotación activa, la alta severidad indica un riesgo significativo y se recomienda monitorear los sistemas.
Consulte el sitio web del desarrollador del plugin WP Job Portal o el repositorio de WordPress para obtener la información más reciente y las actualizaciones.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.