Plataforma
wordpress
Componente
wpextended
Corregido en
3.0.9
El plugin The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a un ataque de Directory Traversal. Esta vulnerabilidad, presente en todas las versiones hasta la 3.0.8, permite a atacantes autenticados con privilegios de suscriptor o superiores leer archivos arbitrarios en el servidor. La explotación exitosa puede resultar en la exposición de información confidencial y comprometer la seguridad del sitio web. Se recomienda actualizar a una versión corregida o implementar medidas de mitigación.
Un atacante autenticado, con un nivel de acceso de suscriptor o superior, puede explotar esta vulnerabilidad para leer archivos arbitrarios en el servidor web. Esto incluye archivos de configuración, archivos de código fuente, archivos de registro y cualquier otro archivo al que el proceso del servidor tenga acceso. La información expuesta podría incluir credenciales de bases de datos, claves API, contraseñas y otros datos sensibles. La gravedad de este impacto radica en la posibilidad de obtener acceso no autorizado a información crítica y, potencialmente, tomar el control del servidor.
Esta vulnerabilidad ha sido publicada públicamente el 4 de septiembre de 2024. No se ha reportado explotación activa a la fecha. La vulnerabilidad se encuentra en un plugin de WordPress, lo que aumenta la superficie de ataque para sitios web que lo utilizan. Es importante monitorear la actividad del sitio web y aplicar las mitigaciones necesarias para protegerse contra posibles ataques.
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
Estado del Exploit
EPSS
3.09% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin The Ultimate WordPress Toolkit – WP Extended a una versión corregida (superior a 3.0.8). Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al archivo downloadfileajax.php a través de un archivo .htaccess o mediante reglas de firewall. Además, se debe revisar y endurecer los permisos de los archivos y directorios del servidor para limitar el acceso a los datos sensibles. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puede acceder a archivos arbitrarios a través de la función downloadfileajax.
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-8104 is a Directory Traversal vulnerability in the WP Extended WordPress plugin, allowing authenticated users to read arbitrary files on the server.
You are affected if you are using WP Extended version 3.0.8 or earlier. Check your plugin version and upgrade immediately.
Upgrade to a version of WP Extended newer than 3.0.8. As a temporary workaround, implement WAF rules to restrict file access.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's simplicity suggests potential for future exploitation.
Refer to the WP Extended plugin website or the WordPress plugin repository for the latest security advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.