平台
wordpress
组件
swift-performance-lite
修复版本
2.3.8
CVE-2024-10516描述了WordPress插件Swift Performance Lite中的本地PHP文件包含漏洞。该漏洞允许未经身份验证的攻击者通过'ajaxify'函数包含并执行服务器上的任意文件,从而可能导致敏感数据泄露或代码执行。受影响的版本包括2.3.7.1及更早版本。目前,已发布补丁,建议用户尽快更新。
该漏洞的影响非常严重,攻击者可以利用它在服务器上执行任意PHP代码。攻击者可以通过上传恶意图片或其他“安全”文件类型,然后通过'ajaxify'函数包含这些文件来达到目的。这可能导致攻击者完全控制受影响的WordPress站点,窃取敏感数据(如数据库凭据、用户数据),甚至在站点上植入恶意软件。由于该漏洞无需身份验证,攻击者可以轻松地利用它,造成广泛的破坏。类似的文件包含漏洞在过去曾被用于大规模的网站入侵。
该漏洞已公开披露,并且存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。建议用户尽快采取措施来缓解该漏洞。
Websites utilizing the Swift Performance Lite plugin, particularly those running older versions (≤2.3.7.1), are at risk. Shared hosting environments are especially vulnerable, as attackers may be able to exploit the vulnerability through other users' websites on the same server. WordPress installations with weak file upload permissions are also at increased risk.
• wordpress / plugin:
wp plugin list | grep 'Swift Performance Lite'• wordpress / plugin: Check plugin version. If <= 2.3.7.1, the system is vulnerable. • wordpress / server: Examine web server access logs for requests to the 'ajaxify' function with unusual or suspicious file paths (e.g., ../../). • wordpress / server: Monitor file uploads for PHP files disguised as other file types (e.g., image.php.jpg). • wordpress / server: Review WordPress plugin directory permissions to ensure only authorized users can upload files.
disclosure
漏洞利用状态
EPSS
85.40% (99% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将Swift Performance Lite插件升级到最新版本。如果无法立即升级,可以考虑以下临时措施:首先,禁用'ajaxify'功能,这可以通过修改插件文件或使用WordPress的插件管理界面来实现。其次,限制上传到WordPress站点的文件类型,只允许必要的类型。第三,使用Web应用防火墙(WAF)来检测和阻止恶意请求。最后,定期审查WordPress站点的日志文件,以查找任何可疑活动。升级后,请确认漏洞已修复,可以通过尝试利用该漏洞的攻击向量来验证。
Actualice el plugin Swift Performance Lite a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de inclusión de archivos PHP.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10516描述了Swift Performance Lite WordPress插件中的一个本地PHP文件包含漏洞,攻击者可以利用它在服务器上执行任意代码。
如果您正在使用Swift Performance Lite插件的版本低于或等于2.3.7.1,那么您可能受到此漏洞的影响。
最有效的修复方法是立即将Swift Performance Lite插件升级到最新版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。
请访问Swift Performance Lite插件的官方网站或WordPress插件目录,以获取有关此漏洞的更多信息和更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。