Plataforma
wordpress
Componente
eduadmin-booking
Corregido en
5.2.1
La vulnerabilidad CVE-2024-54373 es una falla de Path Traversal descubierta en EduAdmin Booking, un plugin para WordPress. Esta falla permite a un atacante incluir archivos locales PHP, lo que podría resultar en la ejecución remota de código. La vulnerabilidad afecta a las versiones del plugin desde la versión desconocida hasta la 5.2.0. Una actualización a la versión 5.2.1 corrige esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad puede incluir archivos arbitrarios en el servidor web, lo que podría permitirle acceder a información confidencial, modificar archivos del sistema o incluso ejecutar código malicioso. La inclusión de archivos locales PHP permite la ejecución de código arbitrario en el contexto del usuario web, lo que podría comprometer la integridad y confidencialidad del sitio web. La severidad de esta vulnerabilidad es alta debido a la posibilidad de ejecución remota de código y el potencial de acceso no autorizado a datos sensibles.
La vulnerabilidad CVE-2024-54373 fue publicada el 16 de diciembre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a ser explotada. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingdisclosure
Estado del Exploit
EPSS
0.18% (40% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-54373 es actualizar EduAdmin Booking a la versión 5.2.1 o superior. Si la actualización no es posible de inmediato, se recomienda restringir el acceso al archivo vulnerable a través de un firewall de aplicaciones web (WAF) o configurando reglas de proxy para bloquear solicitudes que intenten acceder a archivos fuera del directorio raíz. Además, se recomienda revisar los permisos de los archivos y directorios del servidor web para asegurar que solo los usuarios autorizados tengan acceso a ellos. Después de la actualización, confirme la corrección revisando los logs del servidor web en busca de intentos de acceso no autorizados.
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54373 is a Path Traversal vulnerability in EduAdmin Booking allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using EduAdmin Booking version 5.2.0 or earlier. Upgrade to version 5.2.1 to mitigate the risk.
Upgrade EduAdmin Booking to version 5.2.1 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules and restricted file access.
As of now, there is no confirmed active exploitation, but the vulnerability's nature makes exploitation likely.
Refer to the EduAdmin Booking website or plugin repository for the official advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.