平台
wordpress
组件
event-post
修复版本
5.9.6
CVE-2024-38735 描述了 N.O.U.S. Event post 软件中的路径遍历漏洞,允许攻击者通过构造恶意请求访问受限制目录之外的文件。该漏洞可能导致PHP本地文件包含,从而可能导致敏感信息泄露或代码执行。该漏洞影响 N.O.U.S. Event post 的版本小于或等于 5.9.5。已发布安全补丁,建议尽快升级至 5.9.6 版本。
攻击者可以利用此路径遍历漏洞,通过构造包含恶意路径的文件名或目录名的请求,访问服务器上的任意文件。如果成功利用,攻击者可能读取服务器上的敏感文件,例如配置文件、数据库凭证或源代码。更严重的情况下,攻击者可能利用此漏洞执行任意PHP代码,从而完全控制受影响的服务器。这种攻击模式类似于其他本地文件包含漏洞,可能导致数据泄露、服务中断或系统被攻陷。由于Event post通常用于存储和管理活动信息,因此攻击者可能窃取用户数据、活动计划等敏感信息。
该漏洞已公开披露,并已分配了 CVE 编号。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。建议密切关注安全社区的动态,并及时采取必要的缓解措施。该漏洞目前未被添加到 CISA KEV 目录。
WordPress websites utilizing the N.O.U.S. Event post plugin, particularly those running versions prior to 5.9.6, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over server file permissions and configurations. Sites with weak security practices or outdated plugins are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/event-post/*• generic web:
curl -I "http://your-wordpress-site.com/wp-content/plugins/event-post/../../../../etc/passwd"• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin update event-postdisclosure
漏洞利用状态
EPSS
2.21% (84% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 N.O.U.S. Event post 升级至 5.9.6 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 Event post 目录的访问权限,只允许授权用户访问。其次,配置Web服务器(例如 Apache 或 Nginx)以阻止对包含恶意路径的文件名的请求。第三,实施严格的文件输入验证,确保用户上传的文件名不包含任何恶意字符。最后,监控Event post 的日志文件,查找任何可疑活动,例如尝试访问受限制文件的请求。
Actualice el plugin Event post a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.9.5. Consulte la documentación del plugin para obtener instrucciones detalladas sobre cómo actualizar.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-38735 是 N.O.U.S. Event post 软件中发现的路径遍历漏洞,允许攻击者访问受限制目录之外的文件,可能导致PHP本地文件包含。
如果您正在使用 N.O.U.S. Event post 的版本小于或等于 5.9.5,则您可能受到此漏洞的影响。请立即升级至 5.9.6 或更高版本。
最有效的修复方法是升级至 N.O.U.S. Event post 5.9.6 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。
请访问 N.O.U.S. Event post 官方网站或 GitHub 仓库,查找有关 CVE-2024-38735 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。