Plataforma
wordpress
Componente
booking
Corregido en
9.9.1
El plugin WP Booking Calendar para WordPress es vulnerable a una inyección SQL (SQL Injection) a través del parámetro 'calendarrequestparams[datesddmmyycsv]'. Esta vulnerabilidad permite a atacantes no autenticados inyectar consultas SQL adicionales en las consultas existentes, comprometiendo la seguridad de la base de datos. Afecta a todas las versiones del plugin hasta la 9.9 inclusive. Se recomienda actualizar a la última versión disponible para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para inyectar código SQL malicioso en las consultas de la base de datos. Esto podría permitirle extraer información confidencial, como nombres de usuario, contraseñas, datos de clientes o cualquier otra información almacenada en la base de datos. En un escenario de ataque exitoso, el atacante podría obtener acceso completo a la base de datos, comprometiendo la integridad y confidencialidad de los datos. La falta de sanitización adecuada de la entrada del usuario facilita la inyección de código SQL, similar a vulnerabilidades encontradas en otros plugins de WordPress con manejo deficiente de datos.
Esta vulnerabilidad fue publicada el 8 de febrero de 2024. No se ha confirmado explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Es importante aplicar las mitigaciones lo antes posible. No se ha listado en el KEV de CISA al momento de esta redacción. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
Websites utilizing the WP Booking Calendar plugin, particularly those handling sensitive user data or financial transactions, are at significant risk. Shared hosting environments where plugin updates are managed by the hosting provider are also vulnerable if they haven't applied the patch. Businesses relying on the plugin for appointment scheduling and customer management should prioritize remediation.
• wordpress / composer / npm:
grep -r 'calendar_request_params[dates_ddmmyy_csv]' /var/www/html/wp-content/plugins/wp-booking-calendar/• wordpress / composer / npm:
wp plugin list --status=active | grep 'wp-booking-calendar'• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/wp-booking-calendar/ | grep -i 'wp-booking-calendar'disclosure
Estado del Exploit
EPSS
78.70% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WP Booking Calendar a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la base de datos y aplicar reglas de firewall (WAF) para bloquear intentos de inyección SQL. Además, se debe revisar y fortalecer la validación de todas las entradas de usuario en el plugin. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la inyección SQL ha sido eliminada.
Actualice el plugin WP Booking Calendar a la última versión disponible. La vulnerabilidad de inyección SQL (SQL Injection) se ha corregido en versiones posteriores a la 9.9. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1207 is a critical SQL Injection vulnerability in the WP Booking Calendar plugin for WordPress, allowing attackers to extract data via parameter manipulation.
You are affected if you are using WP Booking Calendar version 9.9 or earlier. Check your plugin version and update immediately.
Update the WP Booking Calendar plugin to the latest available version. Consider a WAF rule as a temporary mitigation if upgrading is not immediately possible.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the WP Booking Calendar plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.