Plataforma
wordpress
Componente
wp-file-upload
Corregido en
4.24.12
El plugin WordPress File Upload para WordPress es vulnerable a un fallo de Path Traversal en todas las versiones hasta la 4.24.11, específicamente a través del archivo wfufiledownloader.php. Esta vulnerabilidad permite a atacantes no autenticados leer o incluso eliminar archivos fuera del directorio previsto, comprometiendo la integridad y confidencialidad del sitio web. Las instalaciones de WordPress que utilicen PHP 7.4 o versiones anteriores son especialmente susceptibles. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación.
La explotación exitosa de este Path Traversal permite a un atacante acceder a archivos sensibles en el servidor web, incluyendo archivos de configuración, código fuente y bases de datos. Esto puede llevar al robo de información confidencial, la modificación del sitio web, o incluso la ejecución de código malicioso en el servidor. La capacidad de eliminar archivos también puede resultar en la denegación de servicio o la destrucción de datos críticos. Dado que la vulnerabilidad no requiere autenticación, cualquier usuario externo puede intentar explotarla, ampliando significativamente el radio de impacto. La necesidad de PHP 7.4 o anterior limita el impacto a instalaciones más antiguas, pero estas a menudo son más difíciles de mantener y parchear, aumentando el riesgo.
Este CVE fue publicado el 12 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. Aunque no se han confirmado campañas de explotación activas, la naturaleza crítica de la vulnerabilidad y su facilidad de explotación sugieren que podría ser objeto de escaneo y explotación por parte de actores maliciosos. La necesidad de PHP 7.4 o anterior podría limitar su explotación, pero las instalaciones que aún utilizan esta versión de PHP son un objetivo atractivo.
WordPress websites using the File Upload plugin, particularly those running PHP 7.4 or earlier, are at significant risk. Shared hosting environments where WordPress installations are managed by a hosting provider are also vulnerable, as they may not be promptly updated. Sites relying on legacy configurations or those with limited security monitoring are especially susceptible to exploitation.
• wordpress / composer / npm:
grep -r "wfu_file_downloader.php" /var/www/wordpress/• wordpress / composer / npm:
wp plugin list | grep "File Upload"• wordpress / composer / npm:
wp plugin update --all• generic web:
Check for the existence of wfufiledownloader.php in the WordPress directory structure.
• generic web:
Monitor access logs for requests containing path traversal sequences (e.g., ../) targeting the wfufiledownloader.php endpoint.
disclosure
Estado del Exploit
EPSS
93.62% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WordPress File Upload a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Restrinja los permisos del directorio de subida de archivos para evitar que los atacantes escriban fuera del directorio previsto. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de caracteres de Path Traversal, como '..'. Revise los archivos de registro del servidor en busca de intentos de explotación y configure alertas para detectar patrones sospechosos. Deshabilitar temporalmente el plugin puede ser una solución rápida si la actualización no es inmediata.
Actualice el plugin WordPress File Upload a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de ruta que permite la lectura y eliminación de archivos no autorizados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9047 es una vulnerabilidad de Path Traversal en el plugin WordPress File Upload que permite a atacantes no autenticados leer o eliminar archivos fuera del directorio previsto, afectando versiones hasta 4.24.11.
Si está utilizando WordPress File Upload en una versión inferior o igual a 4.24.11, y su servidor utiliza PHP 7.4 o anterior, es probable que esté afectado.
La solución es actualizar el plugin WordPress File Upload a la última versión disponible. Si la actualización no es posible, aplique medidas de mitigación como restringir permisos y usar un WAF.
Aunque no se han confirmado campañas de explotación activas, la vulnerabilidad es crítica y podría ser objeto de escaneo y explotación.
Consulte el sitio web de WordPress y el repositorio del plugin File Upload para obtener información y actualizaciones oficiales sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.