Plataforma
wordpress
Componente
eduadmin-booking
Corrigido em
5.2.1
Uma vulnerabilidade de Path Traversal foi descoberta no EduAdmin Booking, um plugin para WordPress. Essa falha permite a Inclusão de Arquivos Locais (LFI) via PHP, possibilitando que um atacante acesse arquivos arbitrários no servidor. A vulnerabilidade afeta versões do EduAdmin Booking anteriores ou iguais a 5.2.0, sendo corrigida na versão 5.2.1. A atualização imediata é recomendada para mitigar o risco.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos PHP arbitrários no servidor, potencialmente expondo informações confidenciais, como credenciais de banco de dados, chaves de API ou código-fonte do aplicativo. Um atacante pode usar essa vulnerabilidade para ler arquivos de configuração, obter acesso a dados sensíveis e, em alguns casos, até mesmo executar código malicioso no servidor. O impacto pode ser significativo, levando à violação de dados, comprometimento do sistema e interrupção do serviço. A ausência de controles adequados de validação de caminho permite que um atacante manipule a entrada para acessar arquivos fora do diretório pretendido.
A vulnerabilidade foi divulgada em 2024-12-16. Não há informações disponíveis sobre a inclusão desta vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade a torna um alvo potencial para exploração. É importante monitorar a situação e aplicar as medidas de mitigação recomendadas.
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingdisclosure
Status do Exploit
EPSS
0.18% (percentil 40%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 5.2.1 do EduAdmin Booking. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de uploads do WordPress e fortalecer as permissões de arquivo. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de Path Traversal também pode ajudar. Monitore os logs do servidor em busca de padrões suspeitos, como solicitações para arquivos fora do diretório esperado. Após a atualização, confirme a correção verificando se a inclusão de arquivos arbitrários não é mais possível através de tentativas de acesso a arquivos sensíveis.
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-54373 is a Path Traversal vulnerability in EduAdmin Booking allowing attackers to include arbitrary files, potentially leading to sensitive data exposure or remote code execution.
You are affected if you are using EduAdmin Booking version 5.2.0 or earlier. Upgrade to version 5.2.1 to mitigate the risk.
Upgrade EduAdmin Booking to version 5.2.1 or later. If immediate upgrade is not possible, implement temporary workarounds like WAF rules and restricted file access.
As of now, there is no confirmed active exploitation, but the vulnerability's nature makes exploitation likely.
Refer to the EduAdmin Booking website or plugin repository for the official advisory and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.