プラットフォーム
wordpress
コンポーネント
pdf-rechnungsverwaltung
修正版
0.0.2
CVE-2024-49287は、PDF-Rechnungsverwaltungにおいて、パス・トラバーサル脆弱性が確認されています。この脆弱性は、攻撃者が制限されたディレクトリ外のファイルにアクセスすることを可能にし、PHPファイルインクルージョンを引き起こす可能性があります。この脆弱性は、PDF-Rechnungsverwaltungのバージョン0.0.1以下に影響を与えます。バージョン0.0.2へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はPDF-Rechnungsverwaltungがインストールされているサーバー上の任意のファイルにアクセスできる可能性があります。これにより、機密情報(設定ファイル、ソースコードなど)が漏洩したり、悪意のあるコードが実行されたりするリスクがあります。特に、WordPress環境でPDF-Rechnungsverwaltungを使用している場合、他のプラグインやテーマのセキュリティにも影響を及ぼす可能性があります。攻撃者は、この脆弱性を利用して、サーバー全体の制御を奪取する可能性も否定できません。
CVE-2024-49287は、2024年10月17日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パス・トラバーサル脆弱性は悪用が容易なため、注意が必要です。CISAのKEVリストへの登録状況は不明です。公開されているPoCは確認されていません。
WordPress websites utilizing the PDF-Rechnungsverwaltung plugin, particularly those running versions prior to 0.0.2, are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are systems with weak file access permissions.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pdf-rechnungsverwaltung/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/pdf-rechnungsverwaltung/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずPDF-Rechnungsverwaltungをバージョン0.0.2にアップデートすることを推奨します。アップデートが困難な場合は、WordPressの.htaccessファイルに以下のルールを追加することで、脆弱なパスへのアクセスを制限できます。また、WAF(Web Application Firewall)を導入し、ファイルインクルージョンの試みを検知・遮断することも有効です。アップデート後、PDF-Rechnungsverwaltungのログを確認し、不正なアクセスがないか確認してください。
Actualice el plugin PDF-Rechnungsverwaltung a una versión posterior a la 0.0.1. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte la página del plugin en WordPress.org para obtener actualizaciones.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-49287は、PDF-Rechnungsverwaltungのバージョン0.0.1以下において、攻撃者が制限されたディレクトリ外のファイルにアクセスできるパス・トラバーサル脆弱性です。これにより、PHPファイルインクルージョンが発生する可能性があります。
PDF-Rechnungsverwaltungのバージョンが0.0.1以下の場合、CVE-2024-49287の影響を受けます。バージョン0.0.2にアップデートすることで、この脆弱性を修正できます。
PDF-Rechnungsverwaltungをバージョン0.0.2にアップデートすることを推奨します。アップデートが困難な場合は、.htaccessファイルでアクセス制限を設けるなどの対策を講じてください。
現時点では、CVE-2024-49287を悪用した具体的な攻撃事例は報告されていませんが、パス・トラバーサル脆弱性は悪用が容易なため、注意が必要です。
PDF-Rechnungsverwaltungの公式アドバイザリは、開発者のウェブサイトまたはGitHubリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。