平台
wordpress
组件
woocommerce-support-ticket-system
修复版本
17.7.1
WooCommerce Support Ticket System插件存在一个严重的任意文件删除漏洞。该漏洞源于deleteuploadedfile()函数中文件路径验证不足,攻击者可以利用此漏洞删除服务器上的任意文件。该漏洞影响所有WordPress版本小于等于17.7。建议立即升级插件或采取缓解措施以降低风险。
该漏洞允许经过身份验证的攻击者(Subscriber级别权限及以上)删除服务器上的任意文件。最严重的情况下,攻击者可以通过删除关键文件(例如wp-config.php)来执行远程代码。成功利用此漏洞可能导致服务器完全被攻陷,数据泄露,恶意软件植入,以及其他严重的后果。由于该插件广泛使用,该漏洞的影响范围非常广,可能影响大量WordPress网站的安全。
该漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被广泛利用。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。
WordPress websites utilizing the WooCommerce Support Ticket System plugin, particularly those with Subscriber-level users having excessive file system permissions, are at significant risk. Shared hosting environments where users have limited control over file system permissions are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'delete_uploaded_file' /var/www/html/wp-content/plugins/woocommerce-support-tickets/• wordpress / composer / npm:
wp plugin list --status=inactive | grep woocommerce-support-tickets• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -type f -mtime +7 -printdisclosure
漏洞利用状态
EPSS
24.48% (96% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将WooCommerce Support Ticket System插件升级到修复版本。如果升级不可行,可以考虑以下临时缓解措施:限制用户权限,确保只有具有必要权限的用户才能访问插件功能。实施严格的文件访问控制,限制插件对敏感文件的访问。监控插件的活动日志,查找可疑行为。使用Web应用防火墙(WAF)来检测和阻止恶意请求。在wp-config.php文件上设置严格的权限,防止被意外删除。
Actualice el plugin WooCommerce Support Ticket System a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10626是一个任意文件删除漏洞,影响WooCommerce Support Ticket System插件,攻击者可以删除服务器上的任意文件,可能导致远程代码执行。
如果您正在使用WooCommerce Support Ticket System插件,并且版本小于等于17.7,那么您可能受到此漏洞的影响。
最有效的修复方法是立即将WooCommerce Support Ticket System插件升级到修复版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被广泛利用。
请访问WooCommerce官方网站或WordPress安全公告页面,查找关于CVE-2024-10626的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。