Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Order Export & Order Import for WooCommerce <= 2.6.0 - Directory Traversal to Authenticated (Administrator+) Limited Arbitrary File Read via download_file Function

PLUGIN MEDIUM CVE-2024-13920

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo RCE en el plugin 'Order Export & Order Import for WooCommerce' en versiones hasta la 2.6.0. Esta falla permite la lectura arbitraria limitada de archivos a través de la función download_file, afectando a administradores autenticados.

Contexto técnico

La vulnerabilidad se origina en una falta de validación adecuada de las rutas de archivos en la función download_file del plugin. Esto permite a un atacante autenticado, con privilegios de administrador, acceder a archivos del sistema que no deberían ser accesibles, lo que se conoce como 'Directory Traversal'.

Impacto potencial

El impacto potencial de esta vulnerabilidad incluye la exposición de información sensible y la posibilidad de que un atacante obtenga acceso a archivos críticos del servidor, lo que podría comprometer la seguridad general del sitio web y su integridad.

Vector de explotación

La explotación de esta vulnerabilidad se realiza mediante la manipulación de las solicitudes a la función download_file, permitiendo al atacante especificar rutas de archivos arbitrarias dentro del sistema de archivos del servidor.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 2.6.1 o superior. Además, se sugiere implementar controles de acceso más estrictos y revisar las configuraciones de permisos de archivos en el servidor.

Señales de detección

Las señales para detectar la posible explotación incluyen intentos de acceso a archivos sensibles mediante rutas inusuales en las solicitudes, así como registros de actividad sospechosa de usuarios con privilegios de administrador.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 2.6.1 del plugin 'Order Export & Order Import for WooCommerce'.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.6.7 - Missing Authorization

HIGH PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.6.0 - Authenticated (Admin+) PHP Object Injection via form_data Parameter

HIGH PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.6.0 - Authenticated (Administrator+) Server-Side Request Forgery via validate_file Function

LOW PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.6.0 - Directory Traversal to Authenticated (Administrator+) Limited Arbitrary File Deletion via admin_log_page Function

HIGH PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.4.9 - Authenticated (Administrator+) PHP Object Injection

HIGH PLUGIN

order-import-export-for-woocommerce

Order Export & Order Import for WooCommerce <= 2.4.3 - Authenticated (Shop Manager+) Arbitrary File Upload via upload_import_file

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad