平台
wordpress
组件
mp3-sticky-player
修复版本
8.0.1
CVE-2024-10803 是 MP3 Sticky Player WordPress 插件中的一个任意文件访问漏洞。该漏洞允许未经身份验证的攻击者通过 content/downloader.php 文件读取服务器上的任意文件,从而可能泄露敏感信息。该漏洞影响 MP3 Sticky Player 插件的所有版本,包括版本 8.0 及更早版本。值得注意的是,供应商发布的修复版本与受影响版本相同。
攻击者可以利用此漏洞访问服务器上的敏感文件,例如配置文件、数据库凭证或源代码。成功利用此漏洞可能导致信息泄露、权限提升,甚至可能导致服务器被完全控制。由于该漏洞无需身份验证,攻击者可以轻松地利用它。攻击者可以通过构造恶意的 URL 请求来访问任意文件,例如,通过在 downloader.php 文件中包含 '../' 序列来遍历目录结构。此漏洞的潜在影响范围广泛,可能影响使用 MP3 Sticky Player 插件的任何 WordPress 网站。
该漏洞已公开披露,并且存在利用此漏洞的潜在风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,攻击者可能会利用它来攻击易受攻击的 WordPress 网站。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的最新信息,并及时采取措施来保护您的 WordPress 网站。
WordPress websites utilizing the MP3 Sticky Player plugin, particularly those running versions prior to 8.0, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and server configurations. Sites that store sensitive data on the same server as the WordPress installation face a heightened risk of data exposure.
• wordpress / composer / npm:
wp plugin list | grep 'MP3 Sticky Player'• wordpress / composer / npm:
wp plugin update MP3 Sticky Player --version=8.0• generic web:
curl -I http://your-wordpress-site.com/wp-content/downloader.php?file=../../../../etc/passwd• generic web:
Check access logs for requests containing ../ sequences targeting downloader.php.
disclosure
漏洞利用状态
EPSS
3.05% (87% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到修复版本。由于供应商发布的修复版本与受影响版本相同,因此需要仔细验证升级过程,以确保不会引入新的问题。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来阻止对 content/downloader.php 文件的恶意请求。此外,可以限制对该文件的访问权限,只允许授权用户访问。监控 WordPress 网站的访问日志,查找可疑的目录遍历尝试,并及时采取措施。
Actualice el plugin MP3 Sticky Player a la última versión disponible. Si no hay una versión más reciente disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-10803 是 MP3 Sticky Player WordPress 插件中的一个漏洞,允许攻击者读取服务器上的任意文件。CVSS 评分为 7.5 (高危),影响版本 ≤8.0。
如果您正在使用 MP3 Sticky Player 插件的版本 8.0 或更早版本,则您可能受到此漏洞的影响。请立即检查您的插件版本。
请升级到修复版本。由于供应商发布的修复版本与受影响版本相同,请仔细验证升级过程。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,攻击者可能会利用它。
请访问 MP3 Sticky Player 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。