Plataforma
wordpress
Componente
pdf-generator-addon-for-elementor-page-builder
Corregido en
1.7.6
El plugin PDF Generator Addon para Elementor Page Builder en WordPress es vulnerable a un fallo de recorrido de ruta (Path Traversal). Esta vulnerabilidad permite a atacantes no autenticados leer archivos arbitrarios del servidor, comprometiendo potencialmente información confidencial. Afecta a todas las versiones hasta la 1.7.5. Se recomienda actualizar a la última versión disponible para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para acceder a archivos sensibles almacenados en el servidor web. Esto podría incluir archivos de configuración, contraseñas, claves API, código fuente o cualquier otro archivo al que el proceso del servidor tenga acceso. La exposición de esta información podría permitir al atacante comprometer la integridad del sitio web, robar datos confidenciales o incluso obtener acceso al servidor subyacente. El impacto se amplifica si el servidor almacena información personal de usuarios o datos financieros, lo que podría resultar en graves consecuencias legales y de reputación. Este tipo de vulnerabilidad, aunque no directamente comparable a Log4Shell, comparte la capacidad de permitir el acceso no autorizado a recursos sensibles.
Esta vulnerabilidad fue publicada el 16 de noviembre de 2024. No se ha encontrado información sobre su inclusión en el KEV de CISA ni sobre campañas de explotación activas. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
WordPress websites utilizing the PDF Generator Addon for Elementor Page Builder plugin, particularly those running versions prior to 1.7.5, are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over file permissions and server configurations. Websites with sensitive data stored on the server, such as database credentials or API keys, are at heightened risk of compromise.
• wordpress / composer / npm:
grep -r 'rtw_pgaepb_dwnld_pdf()' /var/www/html/wp-content/plugins/pdf-generator-for-elementor/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/pdf-generator-for-elementor/rtw_pgaepb_dwnld_pdf?file=/etc/passwd• wordpress / composer / npm:
wp plugin list --status=active | grep 'pdf-generator-for-elementor'disclosure
Estado del Exploit
EPSS
93.62% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin PDF Generator Addon para Elementor Page Builder a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es posible de inmediato, se pueden implementar medidas temporales para reducir el riesgo. Restringir los permisos de los archivos y directorios del servidor para que el proceso del plugin solo tenga acceso a los archivos necesarios puede limitar el daño potencial. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten acceder a archivos fuera del directorio esperado también puede ayudar. Monitorear los registros del servidor en busca de intentos de acceso a archivos sospechosos es crucial para detectar y responder a posibles ataques.
Actualice el plugin PDF Generator Addon for Elementor Page Builder a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal que permite la descarga de archivos arbitrarios sin autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9935 is a vulnerability allowing unauthenticated attackers to read arbitrary files on a WordPress server using the PDF Generator Addon for Elementor Page Builder plugin, impacting versions up to 1.7.5.
You are affected if your WordPress site uses the PDF Generator Addon for Elementor Page Builder plugin in a version equal to or lower than 1.7.5.
Upgrade the PDF Generator Addon for Elementor Page Builder plugin to a version higher than 1.7.5. Consider a WAF rule as a temporary workaround if immediate upgrade is not possible.
There is currently no confirmed active exploitation, but the ease of exploitation suggests a high probability if unpatched.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and updated version.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.