平台
wordpress
组件
eduadmin-booking
修复版本
5.2.1
CVE-2024-54373 描述了 Chris Gårdenberg, MultiNet Interactive AB 的 EduAdmin Booking 系统中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求,包含并执行服务器上的任意文件,从而导致敏感信息泄露。此问题影响 EduAdmin Booking 的版本低于或等于 5.2.0。已发布补丁版本 5.2.1。
攻击者可以利用此路径遍历漏洞读取服务器上的任意文件,包括配置文件、源代码、数据库凭据等。如果服务器上存储了敏感信息,攻击者可能会获取这些信息,从而导致数据泄露、身份盗用或进一步的攻击。此外,攻击者还可以利用此漏洞执行恶意代码,从而完全控制受影响的系统。由于该漏洞允许本地文件包含,因此攻击者可能能够访问服务器上的其他应用程序或服务,从而扩大攻击范围。
目前尚无公开的利用程序,但该漏洞的严重性较高,存在被利用的风险。该漏洞已于 2024 年 12 月 16 日公开披露。由于该漏洞允许本地文件包含,因此可能存在与类似漏洞(如 Log4Shell)类似的利用模式。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the EduAdmin Booking plugin, particularly those running versions prior to 5.2.1, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy configurations or those that have not implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/eduadmin-booking/*• generic web:
curl -I http://your-wordpress-site.com/eduadmin-booking/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep eduadmin-bookingdisclosure
漏洞利用状态
EPSS
0.18% (40% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 EduAdmin Booking 升级至 5.2.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 EduAdmin Booking 运行的用户权限,使其只能访问必要的目录和文件;配置 Web 服务器,阻止对敏感文件的直接访问;实施 Web 应用防火墙 (WAF),以检测和阻止恶意请求。在升级后,请验证文件包含功能是否已正确禁用,例如通过尝试访问已知不存在的文件。
Actualice el plugin EduAdmin Booking a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se soluciona en versiones posteriores a la 5.2.0. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54373 描述了 EduAdmin Booking 系统中的路径遍历漏洞,允许攻击者通过构造恶意请求,包含并执行服务器上的任意文件。
如果您的 EduAdmin Booking 版本低于或等于 5.2.0,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是升级至 EduAdmin Booking 5.2.1 或更高版本。
目前尚无公开的利用程序,但由于漏洞的严重性,存在被利用的风险。
请访问 MultiNet Interactive AB 的官方网站或 EduAdmin Booking 的 GitHub 仓库,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。