Plataforma
wordpress
Componente
salon-booking-system
Corregido en
9.8.1
El plugin Salon booking system para WordPress presenta una vulnerabilidad de Acceso Arbitrario de Archivos. Esta falla permite a atacantes no autenticados borrar archivos críticos del sistema, comprometiendo la seguridad del sitio web. La vulnerabilidad afecta a todas las versiones del plugin hasta la 9.8 inclusive. Se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.
La gravedad de esta vulnerabilidad radica en la posibilidad de que un atacante no autenticado pueda borrar archivos arbitrarios en el servidor. El archivo wp-config.php, que contiene información sensible como las credenciales de la base de datos, es un objetivo prioritario. La eliminación de este archivo puede resultar en la pérdida total de acceso al sitio web y, en última instancia, en la toma de control completa del mismo. Además, la capacidad de borrar otros archivos críticos del sistema podría permitir la ejecución remota de código, abriendo la puerta a ataques más sofisticados y la exfiltración de datos confidenciales. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el riesgo, ya que cualquier usuario externo podría potencialmente comprometer el sitio.
Esta vulnerabilidad ha sido publicada recientemente (2024-05-21) y, aunque no se han reportado casos de explotación activa a la fecha, la falta de autenticación requerida para la explotación la convierte en un objetivo atractivo para atacantes. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada a alta. Se recomienda monitorear de cerca los sistemas afectados y aplicar las mitigaciones necesarias lo antes posible. Es importante estar atento a la publicación de posibles pruebas de concepto (PoC) públicas.
WordPress websites utilizing the Salon booking system plugin, particularly those running versions 9.8 or earlier, are at significant risk. Shared hosting environments are especially vulnerable, as attackers could potentially compromise multiple websites hosted on the same server. Websites with legacy WordPress configurations or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "wp-config.php" /var/www/html/wp-content/plugins/salon-booking-system/• wordpress / composer / npm:
wp plugin list --status=inactive | grep salon-booking-system• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/salon-booking-system/ | grep -i 'wp-config.php'disclosure
Estado del Exploit
EPSS
33.70% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Salon booking system a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un Web Application Firewall (WAF) para bloquear solicitudes que intenten acceder o manipular archivos sensibles. Además, revise los permisos de los archivos y directorios del sitio web para asegurar que solo los usuarios autorizados tengan acceso a ellos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden borrar archivos arbitrarios a través de la interfaz del plugin.
Actualice el plugin Salon booking system a la versión más reciente disponible. La versión 9.8 y anteriores son vulnerables. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4442 is a critical vulnerability in the Salon booking system WordPress plugin allowing unauthenticated attackers to delete arbitrary files, potentially leading to site takeover.
You are affected if you are using the Salon booking system plugin in WordPress versions 9.8 or earlier. Upgrade immediately to mitigate the risk.
Upgrade the Salon booking system plugin to the latest available version that addresses this vulnerability. If upgrading is not possible, implement temporary workarounds like WAF rules or restricted file permissions.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the WordPress plugin directory and the plugin developer's website for the official advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.