WordPress Estatik 插件 <= 4.3.0 - 本地文件包含 (Local File Inclusion) 漏洞
平台
wordpress
组件
estatik
修复版本
4.3.1
CVE-2025-26905 描述了Estatik WordPress插件中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求,访问服务器上的敏感文件,可能导致信息泄露。此漏洞影响Estatik插件的0.0.0到4.3.0版本。建议用户尽快升级到最新版本以修复此安全问题。
检测此 CVE 是否影响你的项目
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
影响与攻击场景
攻击者可以利用此路径遍历漏洞读取服务器上的任意文件,包括配置文件、源代码、数据库备份等。如果服务器上存储了敏感信息,例如数据库密码、API密钥等,攻击者可以通过此漏洞获取这些信息,从而进一步控制服务器或访问敏感数据。此外,攻击者还可以利用此漏洞执行恶意代码,例如上传并执行webshell,从而完全控制服务器。由于Estatik插件广泛应用于WordPress网站,因此该漏洞的潜在影响范围非常广泛。
利用背景
目前尚未公开发现针对CVE-2025-26905的公开利用代码。该漏洞已添加到CISA KEV目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时获取最新的漏洞信息和缓解措施。
哪些人处于风险中翻译中…
WordPress websites utilizing the Estatik plugin, particularly those running older versions (0.0.0 - 4.3.0), are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Estatik installation on one site could potentially impact other sites on the same server. Users who have not implemented robust file upload validation or access controls are also at increased risk.
检测步骤翻译中…
• wordpress / composer / npm:
grep -r "../" /var/www/html/estatik/• wordpress / composer / npm:
wp plugin list --status=active | grep estatik• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
软件包信息
- 活跃安装数
- 10K已知
- 插件评分
- 4.5
- 需要WordPress版本
- 5.4+
- 兼容至
- 6.9.4
- 需要PHP版本
- 5.6+
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即升级Estatik插件到最新版本。如果无法立即升级,可以考虑以下临时缓解措施:限制Estatik插件的访问权限,例如将其放置在只能由特定用户访问的目录中;使用Web应用防火墙(WAF)来过滤恶意请求,阻止攻击者访问敏感文件;对Estatik插件的配置文件进行严格的安全加固,例如禁用不必要的目录访问权限。升级后,请确认插件已成功更新,并检查服务器日志是否存在异常活动。
修复方法
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是CVE-2025-26905 — 路径遍历漏洞在Estatik WordPress插件中?
CVE-2025-26905描述了Estatik WordPress插件中存在的路径遍历漏洞,攻击者可利用该漏洞读取服务器上的任意文件,造成信息泄露。
我是否受到CVE-2025-26905在Estatik WordPress插件中的影响?
如果您的Estatik WordPress插件版本低于或等于4.3.0,则可能受到此漏洞的影响。请立即检查您的插件版本。
我如何修复CVE-2025-26905在Estatik WordPress插件中?
建议立即升级Estatik WordPress插件到最新版本。如果无法升级,请采取其他缓解措施,如限制插件访问权限或使用WAF。
CVE-2025-26905是否正在被积极利用?
目前尚未公开发现针对CVE-2025-26905的公开利用代码,但已添加到CISA KEV目录,表明其具有中等概率被利用。
在哪里可以找到Estatik官方针对CVE-2025-26905的安全公告?
请访问Estatik官方网站或WordPress插件目录,查找有关CVE-2025-26905的安全公告。