Error Log Viewer By WP Guru <= 1.0.1.3 - 缺少授权的未认证任意文件读取
平台
wordpress
组件
error-log-viewer-wp
修复版本
1.0.2
CVE-2024-12849描述了WordPress Error Log Viewer By WP Guru插件中的一个任意文件读取漏洞。该漏洞允许未经身份验证的攻击者通过wpajaxnoprivelvwplog_download AJAX操作读取服务器上的任意文件,从而可能泄露敏感数据。该漏洞影响所有版本等于或低于1.0.1.3的插件。建议用户尽快更新插件或采取其他缓解措施以降低风险。
检测此 CVE 是否影响你的项目
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
影响与攻击场景
攻击者可以利用此漏洞读取服务器上的任何文件,包括包含数据库凭据、API密钥、配置文件或其他敏感信息的配置文件。成功利用此漏洞可能导致数据泄露、系统入侵,甚至完全控制受影响的WordPress站点。由于该漏洞不需要身份验证,因此攻击者可以匿名利用它,这增加了其潜在影响。攻击者可能利用此漏洞获取服务器的内部信息,用于进一步的攻击活动,例如横向移动到其他系统或发起针对用户的网络钓鱼攻击。
利用背景
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已发布,因此攻击者可能会积极寻找利用方法。建议密切关注安全社区的更新,并采取必要的预防措施。该漏洞属于高危漏洞,应尽快修复。
哪些人处于风险中翻译中…
WordPress websites using the Error Log Viewer By WP Guru plugin, particularly those running versions prior to 1.0.1.3, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to the exposure of data from other sites.
检测步骤翻译中…
• wordpress / composer / npm:
grep -r 'wp_ajax_nopriv_elvwp_log_download' /var/www/html/wp-content/plugins/error-log-viewer-by-wp-guru/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=elvwp_log_download&file=/etc/passwd• wordpress / composer / npm:
wp plugin list | grep 'Error Log Viewer By WP Guru'攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
92.98% (100% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
软件包信息
- 活跃安装数
- 100
- 插件评分
- 4.5
- 需要WordPress版本
- 5.4+
- 兼容至
- 6.7.5
- 需要PHP版本
- 5.6+
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将Error Log Viewer By WP Guru插件升级到最新版本,该版本修复了此漏洞。如果无法立即升级,可以考虑禁用插件或限制对wpajaxnoprivelvwplog_download AJAX操作的访问。可以使用WordPress防火墙(WAF)或服务器级别的访问控制列表(ACL)来阻止未经授权的访问。此外,应定期审查服务器上的文件权限,确保敏感文件受到保护。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的文件并确认访问被拒绝。
修复方法翻译中…
Actualice el plugin Error Log Viewer By WP Guru a una versión posterior a la 1.0.1.3. Esto solucionará la vulnerabilidad de lectura arbitraria de archivos.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是CVE-2024-12849 — 任意文件读取漏洞在WordPress Error Log Viewer By WP Guru?
CVE-2024-12849描述了WordPress Error Log Viewer By WP Guru插件中的一个任意文件读取漏洞,允许攻击者读取服务器上的任意文件。
我是否受到CVE-2024-12849在WordPress Error Log Viewer By WP Guru的影响?
如果您正在使用Error Log Viewer By WP Guru插件的版本等于或低于1.0.1.3,则您可能受到此漏洞的影响。
我如何修复CVE-2024-12849在WordPress Error Log Viewer By WP Guru?
立即将Error Log Viewer By WP Guru插件升级到最新版本以修复此漏洞。
CVE-2024-12849是否正在被积极利用?
虽然目前没有公开的漏洞利用程序,但由于漏洞的严重性,攻击者可能会积极寻找利用方法。
在哪里可以找到WordPress官方关于CVE-2024-12849的公告?
请查阅WordPress官方安全公告或Error Log Viewer By WP Guru插件的官方网站以获取更多信息。