Plugin WordPress EduAdmin Booking <= 5.2.0 - Vulnérabilité d'inclusion de fichier local (Local File Inclusion)
Plateforme
wordpress
Composant
eduadmin-booking
Corrigé dans
5.2.1
Une vulnérabilité de type Path Traversal a été découverte dans EduAdmin Booking, un plugin WordPress développé par Chris Gårdenberg, MultiNet Interactive AB. Cette faille permet à un attaquant d'inclure des fichiers locaux PHP, potentiellement compromettant la confidentialité et l'intégrité du système. Elle affecte les versions du plugin comprises entre la version initiale et la 5.2.0 incluses. Une version corrigée, la 5.2.1, est désormais disponible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web, à condition qu'il dispose de droits d'accès suffisants. Cela peut inclure des fichiers de configuration contenant des informations sensibles telles que des mots de passe, des clés API ou des informations de connexion à la base de données. L'attaquant pourrait également accéder à des fichiers contenant du code source, des journaux d'activité ou d'autres données confidentielles. En fonction des fichiers accessibles, l'attaquant pourrait obtenir un contrôle significatif sur le serveur, voire compromettre l'ensemble de l'application web. Cette vulnérabilité rappelle les risques associés aux failles de Path Traversal où l'attaquant peut contourner les restrictions d'accès aux fichiers.
Contexte d'Exploitation
Cette vulnérabilité a été publiée le 16 décembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Aucun Proof of Concept (PoC) public n'a été identifié. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en l'absence de PoC public et d'exploitation confirmée.
Qui Est à Risquetraduction en cours…
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.18% (percentile 40%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Informations sur le paquet
- Installations actives
- 50Connu
- Note du plugin
- 0.0
- Nécessite WordPress
- 6.0+
- Compatible jusqu'à
- 7.0
- Nécessite PHP
- 8.1+
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation immédiate consiste à mettre à jour EduAdmin Booking vers la version 5.2.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre les droits d'accès au répertoire du plugin afin d'empêcher l'inclusion de fichiers non autorisés. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que ../ ou ..\. Sur un serveur WordPress, il est également conseillé de vérifier les permissions des fichiers et des répertoires pour s'assurer qu'ils sont correctement configurés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et examinez les journaux d'accès pour détecter toute activité suspecte.
Comment corrigertraduction en cours…
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2024-54373 — Path Traversal in EduAdmin Booking?
CVE-2024-54373 is a Path Traversal vulnerability in EduAdmin Booking allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
Am I affected by CVE-2024-54373 in EduAdmin Booking?
You are affected if you are using EduAdmin Booking version 5.2.0 or earlier. Upgrade to version 5.2.1 to mitigate the risk.
How do I fix CVE-2024-54373 in EduAdmin Booking?
Upgrade EduAdmin Booking to version 5.2.1 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules and restricted file access.
Is CVE-2024-54373 being actively exploited?
As of now, there is no confirmed active exploitation, but the vulnerability's nature makes exploitation likely.
Where can I find the official EduAdmin Booking advisory for CVE-2024-54373?
Refer to the EduAdmin Booking website or plugin repository for the official advisory and release notes.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.