Platform
wordpress
Component
eduadmin-booking
Opgelost in
5.2.1
CVE-2024-54373 beschrijft een 'Path Traversal' kwetsbaarheid in EduAdmin Booking, een WordPress plugin. Deze kwetsbaarheid maakt PHP Local File Inclusion mogelijk, waardoor een aanvaller potentieel gevoelige lokale bestanden kan inlezen. De kwetsbaarheid treft versies van EduAdmin Booking tot en met 5.2.0. Een patch is beschikbaar in versie 5.2.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen. Dit kan leiden tot het blootleggen van configuratiebestanden, broncode, database credentials of andere gevoelige informatie. Afhankelijk van de bestanden die worden gelezen, kan de aanvaller verdere toegang tot het systeem verkrijgen, zoals het uitvoeren van code of het compromitteren van de database. De impact is aanzienlijk, aangezien de aanvaller potentieel volledige controle over de server kan verwerven.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de mogelijkheid tot exploitatie bestaat zeker. De publicatie datum van de CVE is 2024-12-16, wat aangeeft dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingdisclosure
Exploit Status
EPSS
0.18% (40% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van EduAdmin Booking naar versie 5.2.1 of hoger. Indien een upgrade direct onmogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegankelijkheid tot de plugin via een Web Application Firewall (WAF) of proxy server. Configureer de WAF om verzoeken met path traversal patronen te blokkeren, zoals ../ of ..\. Controleer ook de bestandsrechten van de EduAdmin Booking installatie om te zorgen dat alleen de webserver-gebruiker toegang heeft tot de bestanden.
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54373 is a Path Traversal vulnerability in EduAdmin Booking allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using EduAdmin Booking version 5.2.0 or earlier. Upgrade to version 5.2.1 to mitigate the risk.
Upgrade EduAdmin Booking to version 5.2.1 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules and restricted file access.
As of now, there is no confirmed active exploitation, but the vulnerability's nature makes exploitation likely.
Refer to the EduAdmin Booking website or plugin repository for the official advisory and release notes.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.