平台
wordpress
组件
booking-ultra-pro
修复版本
1.1.14
CVE-2024-38717 描述了 Booking Ultra Pro Appointments Booking Calendar 中的路径遍历漏洞,允许攻击者进行PHP本地文件包含。该漏洞可能导致攻击者读取服务器上的敏感文件,从而造成严重的安全风险。受影响的版本包括 1.1.13 及更早版本。已发布补丁版本 1.1.14,建议尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意的URL,访问服务器文件系统中的任意文件。这可能包括读取配置文件、源代码、数据库凭证等敏感信息。成功利用此漏洞可能导致信息泄露、权限提升,甚至远程代码执行。由于该漏洞允许本地文件包含,攻击者可能能够利用已存在的PHP脚本,进一步扩大攻击范围。类似的文件包含漏洞在过去曾被用于窃取数据库凭证和执行恶意代码。
该漏洞已于 2024 年 7 月 12 日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易利用性,预计未来可能会被积极利用。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,及时获取最新的威胁情报。
WordPress websites utilizing the Booking Ultra Pro Appointments plugin, particularly those running versions prior to 1.1.14, are at risk. Shared hosting environments where WordPress installations have limited control over file permissions are especially vulnerable. Sites with weak server configurations or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/booking-ultra-pro-appointments/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/booking-ultra-pro-appointments/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
1.23% (79% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Booking Ultra Pro Appointments 1.1.14 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 PHP 的文件包含权限,确保 PHP 脚本只能访问其所需的文件。使用 Web 应用防火墙 (WAF) 过滤包含路径遍历模式的请求。审查 Booking Ultra Pro Appointments 的配置,确保没有不必要的目录或文件暴露。如果使用共享主机,请联系主机提供商,了解他们是否已采取缓解措施。
Actualice el plugin Booking Ultra Pro a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-38717 描述了 Booking Ultra Pro Appointments Booking Calendar 中的路径遍历漏洞,允许攻击者通过构造恶意的URL访问服务器上的敏感文件。
如果您的 Booking Ultra Pro Appointments 版本低于或等于 1.1.13,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是升级到 Booking Ultra Pro Appointments 1.1.14 或更高版本。
目前尚未观察到大规模的利用活动,但由于该漏洞的严重性和易利用性,预计未来可能会被积极利用。
请访问 Booking Ultra Pro Appointments 的官方网站或 WordPress 插件目录,查找关于 CVE-2024-38717 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。