CVE-2024-10011 是 WordPress 插件 BuddyPress 中的一个目录遍历漏洞。该漏洞允许经过身份验证的攻击者(具有订阅者级别或更高的权限)在受影响的系统上执行未经授权的文件操作。受影响的版本包括 14.1.0 及更早版本。该漏洞已于 2024 年 10 月 25 日公开,建议用户尽快升级到修复版本或采取缓解措施。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问和修改服务器上的敏感文件,甚至可能上传恶意文件。由于该漏洞仅影响 Windows 服务器,因此部署在 Windows 环境中的 WordPress 网站面临更高的风险。攻击者可能利用此漏洞获取服务器配置信息、用户数据或其他敏感信息,从而导致数据泄露、系统损坏或进一步的攻击。如果攻击者能够上传恶意文件,他们可能可以完全控制受影响的服务器。
该漏洞已于 2024 年 10 月 25 日公开。目前尚未观察到大规模利用,但由于漏洞的严重性和易于利用,预计可能会被积极利用。该漏洞仅影响 Windows 服务器,这可能会限制其影响范围,但仍需要高度关注。建议密切监控 WordPress 网站的安全日志,以检测任何可疑活动。
WordPress websites utilizing the BuddyPress plugin, particularly those running on Windows servers, are at risk. Shared hosting environments where users have Subscriber-level access or higher are also particularly vulnerable, as attackers can leverage this privilege to exploit the flaw. Legacy WordPress installations with outdated BuddyPress versions are also at increased risk.
• wordpress / composer / npm:
grep -r 'id=../' /var/www/html/wp-content/plugins/buddypress/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/buddypress/?id=../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
1.31% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到修复后的 BuddyPress 版本。如果无法立即升级,可以考虑以下临时缓解措施:限制上传目录的权限,确保 Web 服务器配置不允许访问 Web 根目录之外的文件。此外,实施严格的文件验证机制,以防止上传恶意文件。可以使用 WAF(Web Application Firewall)来检测和阻止目录遍历攻击。建议定期审查 WordPress 插件的安全性,并及时更新。
Actualice el plugin BuddyPress a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de directorios. Si no puede actualizar, considere desactivar el plugin hasta que pueda realizar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10011 是 WordPress 插件 BuddyPress 中的一个目录遍历漏洞,允许攻击者访问服务器上的文件。
如果您的 BuddyPress 插件版本小于或等于 14.1.0,则您可能受到影响。请立即检查您的插件版本。
升级到 BuddyPress 的最新版本以修复此漏洞。如果无法升级,请采取缓解措施,如限制上传目录权限。
目前尚未观察到大规模利用,但由于漏洞的严重性,预计可能会被积极利用。
请访问 BuddyPress 官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。