
Se ha identificado una vulnerabilidad en el plugin WPvivid Backup & Migration para WordPress, utilizado por más de 600,000 sitios, que permite la carga de archivos arbitrarios en el servidor web. Esta falla podría ser explotada para la ejecución remota de código (RCE), permitiendo a atacantes desplegar malware y comprometer la seguridad del sitio.
- CVE-2024-13869 (CVSS 7.2): La vulnerabilidad se origina debido a la falta de validación adecuada del tipo de archivo en la función
upload_files
. Esto permite que usuarios autenticados con privilegios de administrador o superiores carguen archivos maliciosos en el servidor. Sin embargo, el acceso a estos archivos dependerá del servidor web en uso: NGINX: Los archivos cargados pueden ser ejecutados directamente, lo que representa un riesgo crítico. Apache: El acceso a los archivos puede estar bloqueado por el archivo .htaccess, reduciendo el riesgo de explotación en estas instancias.
Productos y versiones afectadas:
- Plugin: Migration, Backup, Staging – WPvivid Backup & Migration
- Todas las anteriores a 0.9.113
Solución:
- Actualizar a la versión 0.9.113 o superior.
Recomendaciones:
- Actualizar a la última versión disponible el plugin WPvivid Backup & Migration lo antes posible.
- Auditar los archivos cargados recientemente para detectar posibles elementos maliciosos.
- Revisar y restringir permisos en WordPress para evitar que usuarios no autorizados puedan realizar cargas de archivos peligrosos.
Referencias: