Platform
wordpress
Component
pdf-rechnungsverwaltung
Opgelost in
0.0.2
CVE-2024-49287 beschrijft een Path Traversal kwetsbaarheid in de WordPress plugin PDF-Rechnungsverwaltung. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller potentieel gevoelige bestanden op de server kan benaderen. De kwetsbaarheid treft versies van PDF-Rechnungsverwaltung tot en met 0.0.1. Een fix is beschikbaar in versie 0.0.2.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen, mits de aanvaller de juiste paden kan manipuleren. Dit kan leiden tot de onthulling van configuratiebestanden, broncode, of andere gevoelige informatie. In het ergste geval kan een aanvaller, afhankelijk van de serverconfiguratie en de rechten van de webserver-gebruiker, zelfs code uitvoeren. De impact is aanzienlijk, omdat de kwetsbaarheid direct leidt tot ongeautoriseerde toegang tot lokale bestanden en potentieel tot volledige servercompromittering.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de Path Traversal aard ervan maakt het een aantrekkelijk doelwit voor automatische scanners. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) op 2024-10-17.
WordPress websites utilizing the PDF-Rechnungsverwaltung plugin, particularly those running versions prior to 0.0.2, are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are systems with weak file access permissions.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pdf-rechnungsverwaltung/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/pdf-rechnungsverwaltung/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Exploit Status
EPSS
0.33% (56% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de PDF-Rechnungsverwaltung plugin naar versie 0.0.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webserver-gebruiker om de potentiële schade te beperken. Het implementeren van een Web Application Firewall (WAF) met regels om path traversal pogingen te detecteren en blokkeren kan ook helpen. Controleer de WordPress plugin directory op updates en beveiligingsadviezen.
Actualice el plugin PDF-Rechnungsverwaltung a una versión posterior a la 0.0.1. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte la página del plugin en WordPress.org para obtener actualizaciones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-49287 is a Path Traversal vulnerability affecting PDF-Rechnungsverwaltung versions up to 0.0.1, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using PDF-Rechnungsverwaltung version 0.0.1 or earlier. Upgrade to version 0.0.2 to resolve the vulnerability.
Upgrade PDF-Rechnungsverwaltung to version 0.0.2 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or file permission restrictions.
There is currently no evidence of CVE-2024-49287 being actively exploited in the wild.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and release notes regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.