Platform
wordpress
Component
event-post
Opgelost in
5.9.6
CVE-2024-38735 beschrijft een Path Traversal kwetsbaarheid in de N.O.U.S. Event post WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om PHP Local File Inclusion te misbruiken, wat kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server. De kwetsbaarheid treft versies van N.O.U.S. Event post tot en met 5.9.5. Een patch is beschikbaar in versie 5.9.6.
Een succesvolle exploitatie van CVE-2024-38735 kan een aanvaller in staat stellen om willekeurige PHP-bestanden op de server te includeren. Dit kan leiden tot het lezen van gevoelige configuratiebestanden, broncode of andere kritieke gegevens. Afhankelijk van de bestanden die worden gelezen, kan de aanvaller mogelijk de controle over de WordPress-installatie overnemen, malware installeren of gevoelige informatie stelen. De impact is aanzienlijk, aangezien de kwetsbaarheid direct leidt tot Local File Inclusion, een bekende en vaak misbruikte aanvalstechniek. Een aanvaller kan bijvoorbeeld configuratiebestanden met database credentials stelen en zo toegang krijgen tot de database.
CVE-2024-38735 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de Path Traversal aard ervan maakt het een aantrekkelijk doelwit voor automatische scanners. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) op 2024-07-12. De EPSS score is nog niet bekend, maar gezien de eenvoudige exploitatie en de potentieel hoge impact, is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten.
WordPress websites utilizing the N.O.U.S. Event post plugin, particularly those running versions prior to 5.9.6, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over server file permissions and configurations. Sites with weak security practices or outdated plugins are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/event-post/*• generic web:
curl -I "http://your-wordpress-site.com/wp-content/plugins/event-post/../../../../etc/passwd"• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin update event-postdisclosure
Exploit Status
EPSS
2.21% (84% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-38735 is het updaten van de N.O.U.S. Event post plugin naar versie 5.9.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegankelijkheid tot de plugin-directory via een Web Application Firewall (WAF) of proxy server. Configureer de WAF om verzoeken met path traversal patronen (zoals '../') te blokkeren. Controleer ook de bestandsrechten van de plugin-directory om ervoor te zorgen dat alleen de webserver-gebruiker toegang heeft. Na de upgrade, controleer de server logs op verdachte activiteiten die verband houden met path traversal pogingen.
Actualice el plugin Event post a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.9.5. Consulte la documentación del plugin para obtener instrucciones detalladas sobre cómo actualizar.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-38735 is a Path Traversal vulnerability in the N.O.U.S. Event post WordPress plugin, allowing attackers to potentially read arbitrary files on the server.
You are affected if you are using N.O.U.S. Event post version 5.9.5 or earlier. Upgrade to version 5.9.6 to resolve the issue.
Upgrade the N.O.U.S. Event post plugin to version 5.9.6. As a temporary workaround, restrict file access permissions and validate user input.
There is currently no confirmed active exploitation, but the vulnerability's nature makes it likely that exploits will emerge.
Refer to the N.O.U.S. website or the WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.