HIGHCVE-2024-49249CVSS 8.1

SMSA Shipping <= 2.3 - 认证用户 (订阅者+) 任意文件删除

平台

wordpress

组件

smsa-shipping-official

修复版本

2.3.1

2.4

AI Confidence: highNVDEPSS 0.2%已审阅: 2026年5月

CVE-2024-49249 描述了 WordPress 插件 SMSA Shipping 中存在的任意文件访问漏洞。该漏洞允许经过身份验证的攻击者(Subscriber 级别及以上)删除服务器上的任意文件,从而可能导致严重的安全问题,例如远程代码执行。该漏洞影响 SMSA Shipping 插件的所有版本,直至包括 2.3 版本。建议用户尽快升级到 2.4 版本以修复此漏洞。

WordPress

检测此 CVE 是否影响你的项目

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

影响与攻击场景

该漏洞的潜在影响非常严重。攻击者可以利用此漏洞删除关键文件,例如 wp-config.php,从而完全控制 WordPress 网站。删除 wp-config.php 文件会导致网站无法正常运行,并可能泄露敏感信息,例如数据库凭据。攻击者还可以删除其他重要文件,例如主题文件或插件文件,从而破坏网站的功能或植入恶意代码。由于攻击者只需要 Subscriber 权限即可利用此漏洞,因此攻击面非常广泛,潜在受害者数量巨大。此漏洞的利用方式类似于其他 WordPress 文件访问漏洞,攻击者可以通过构造恶意的 HTTP 请求来触发文件删除操作。

利用背景

该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,并及时采取必要的安全措施。

哪些人处于风险中翻译中…

WordPress websites using the SMSA Shipping plugin, particularly those with Subscriber-level users who have access to file management functionalities, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable.

检测步骤翻译中…

• wordpress / composer / npm:

wp plugin list | grep smsa-shipping

• wordpress / composer / npm:

wp plugin update smsa-shipping --version=2.4

• wordpress / composer / npm:

grep -r 'delete_file' /var/www/html/wp-content/plugins/smsa-shipping/*

• generic web: Check WordPress plugin directory for mentions of the vulnerability and potential exploit attempts.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.17% (38% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件smsa-shipping-official
供应商wordfence
影响范围修复版本
0.0.0 – 2.32.3.1
2.32.4

软件包信息

活跃安装数
400小众
插件评分
3.0
需要WordPress版本
5.3+
兼容至
6.8.5
需要PHP版本
7.0+

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

修复此漏洞的首要措施是立即升级到 SMSA Shipping 插件 2.4 或更高版本。如果无法立即升级,可以尝试以下缓解措施:限制 WordPress 用户的权限,确保只有管理员才能访问敏感文件。实施严格的文件访问控制,防止未经授权的访问。使用 WordPress 安全插件,例如 Wordfence 或 Sucuri,以检测和阻止恶意活动。监控 WordPress 网站的日志文件,查找可疑的文件删除操作。如果怀疑网站已被入侵,立即进行安全审计,并采取必要的清理措施。升级后,请确认插件版本已成功更新,并检查网站文件是否完整。

修复方法

更新到 2.4 版本,或更新的补丁版本

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-49249 — 任意文件访问漏洞在 SMSA Shipping 中?

CVE-2024-49249 是 WordPress 插件 SMSA Shipping 中发现的一个漏洞,允许经过身份验证的攻击者删除服务器上的任意文件,可能导致远程代码执行。

我是否受到 CVE-2024-49249 在 SMSA Shipping 中影响?

如果您正在使用 SMSA Shipping 插件,且版本低于 2.4,那么您可能受到此漏洞的影响。请立即升级到最新版本。

我如何修复 CVE-2024-49249 在 SMSA Shipping 中?

修复此漏洞的最佳方法是升级到 SMSA Shipping 插件 2.4 或更高版本。

CVE-2024-49249 是否正在被积极利用?

目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。

在哪里可以找到官方 SMSA Shipping 关于 CVE-2024-49249 的公告?

请访问 SMSA Shipping 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的官方公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。