प्लेटफ़ॉर्म
wordpress
घटक
eduadmin-booking
में ठीक किया गया
5.2.1
CVE-2024-54373 एक पथ पारगमन भेद्यता है जो Chris Gårdenberg, MultiNet Interactive AB के EduAdmin Booking में पाई गई है। यह भेद्यता हमलावरों को स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम पर अनधिकृत क्रियाएं की जा सकती हैं। यह भेद्यता EduAdmin Booking के संस्करणों में मौजूद है जो 5.2.0 से कम या उसके बराबर हैं। संस्करण 5.2.1 में इस समस्या का समाधान किया गया है।
पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर EduAdmin Booking सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ सकता है। इसका मतलब है कि वे कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस सामग्री या अन्य संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा को संशोधित करने या हटाने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर वेब सर्वर के रूट निर्देशिका से फ़ाइलों को भी पढ़ सकते हैं, जिससे संभावित रूप से संवेदनशील डेटा उजागर हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावर को सर्वर पर उच्च विशेषाधिकार प्राप्त करने की अनुमति दे सकती है।
CVE-2024-54373 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इस भेद्यता का शोषण करने के लिए हमलावरों को सक्षम करते हैं। NVD और CISA ने इस CVE के संबंध में कोई अतिरिक्त जानकारी जारी नहीं की है।
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.18% (40% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-54373 के लिए तत्काल शमन उपाय EduAdmin Booking को संस्करण 5.2.1 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब सर्वर को कॉन्फ़िगर किया जा सकता है ताकि EduAdmin Booking निर्देशिका के बाहर की फ़ाइलों तक पहुंच को प्रतिबंधित किया जा सके। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग पथ पारगमन हमलों को ब्लॉक करने के लिए किया जा सकता है। यह सुनिश्चित करना महत्वपूर्ण है कि EduAdmin Booking इंस्टॉलेशन सुरक्षित है और फ़ाइल अनुमतियाँ ठीक से कॉन्फ़िगर की गई हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों को शामिल करने का प्रयास करके जो EduAdmin Booking निर्देशिका के बाहर स्थित हैं।
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54373 EduAdmin Booking में एक पथ पारगमन भेद्यता है जो हमलावरों को स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है।
यदि आप EduAdmin Booking के संस्करण 5.2.0 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
EduAdmin Booking को संस्करण 5.2.1 में अपग्रेड करें।
CVE-2024-54373 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए लक्षित हो सकता है।
आधिकारिक सलाहकार के लिए MultiNet Interactive AB की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।