Vulnerabilidad en WP Project Manager – Task, team, y project management featuring kanban board y Gantt diagrams para WordPress (CVE-2024-12195)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
04/01/2025
Última modificación:
05/02/2025
Descripción
El complemento WP Project Manager – Task, team, y project management featuring kanban board y Gantt diagrams para WordPress es vulnerable a la inyección SQL a través del parámetro 'project_id' del endpoint de la API REST /wp-json/pm/v2/projects/2/task-lists en todas las versiones hasta la 2.6.16 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, a los que se les ha otorgado acceso a un proyecto, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wedevs:wp_project_manager:*:*:*:*:*:wordpress:*:* | 2.6.17 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wedevs-project-manager/tags/2.6.14/src/Task_List/Controllers/Task_List_Controller.php#L688
- https://plugins.trac.wordpress.org/changeset/3213295/wedevs-project-manager
- https://www.wordfence.com/threat-intel/vulnerabilities/id/798d120a-edec-4af9-b574-46f9beabc491?source=cve