平台
wordpress
组件
qt-kentharadio
修复版本
2.0.2
3.9.9.2
3.9.9.2
2.0.2
CVE-2021-24472 是一个严重的安全漏洞,影响 KenthaRadio WordPress 插件。该漏洞允许未经身份验证的攻击者利用插件中的代理功能,从而导致服务器端请求伪造 (SSRF) 和远程文件包含 (RFI) 攻击。受影响的版本包括 KenthaRadio WordPress 插件 2.0.2 及更早版本。建议立即升级至 2.0.2 版本以消除此风险。
该漏洞的潜在影响非常严重。攻击者可以利用 SSRF 漏洞访问内部网络资源,例如数据库服务器、管理界面或其他敏感服务,这些资源通常对外部网络不可见。通过 RFI 漏洞,攻击者可以包含恶意文件,从而执行任意代码,完全控制受影响的 WordPress 网站。攻击者可能窃取敏感数据,篡改网站内容,甚至利用受感染的网站作为攻击跳板,攻击其他系统。这种漏洞的爆发类似于其他 SSRF 漏洞,可能导致大规模数据泄露和系统破坏。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Websites utilizing the KenthaRadio WordPress plugin, particularly those running older versions (≤2.0.2), are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and updates. WordPress installations with limited security hardening and inadequate WAF protection are also highly susceptible to exploitation.
• wordpress / composer / npm:
grep -r 'kentharadio_proxy' /var/www/html/wp-content/plugins/kentha-radio/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/kentha-radio/?kentharadio_proxy=http://internal-service/'• wordpress / composer / npm:
wp plugin list --status=all | grep kentha-radiodisclosure
漏洞利用状态
EPSS
89.82% (100% 百分位)
CVSS 向量
最有效的缓解措施是立即将 KenthaRadio WordPress 插件升级至 2.0.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用 KenthaRadio 插件的代理功能,如果插件允许配置。其次,使用 Web 应用防火墙 (WAF) 规则来阻止对代理功能的恶意请求。例如,可以配置 WAF 阻止来自特定 IP 地址或包含恶意模式的 URI 的请求。最后,定期审查 WordPress 网站的日志文件,以检测任何可疑活动。
更新到 2.0.2 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2021-24472 是一个服务器端请求伪造 (SSRF) 漏洞,影响 KenthaRadio WordPress 插件版本小于等于 2.0.2。攻击者可以利用此漏洞发送任意 URI 请求,从而访问内部资源或执行恶意代码。
如果您正在使用 KenthaRadio WordPress 插件版本小于 2.0.2,则您可能受到此漏洞的影响。请立即升级至最新版本以消除风险。
修复此漏洞的最佳方法是立即将 KenthaRadio WordPress 插件升级至 2.0.2 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 KenthaRadio 官方网站或 WordPress 插件目录,以获取有关此漏洞的最新信息和公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。