平台
wordpress
组件
post-grid-carousel-ultimate
修复版本
1.6.11
CVE-2024-13409 描述了 Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget WordPress 插件中的本地文件包含(LFI)漏洞。该漏洞允许经过身份验证的攻击者(至少拥有贡献者权限)通过 posttypeajax_handler() 函数的 theme 参数包含并执行服务器上的任意文件。受影响的版本包括 1.6.10 及更早版本,建议用户尽快更新到修复版本或采取缓解措施。
该 LFI 漏洞的潜在影响非常严重。攻击者可以利用此漏洞包含并执行任意 PHP 代码,从而完全控制受影响的 WordPress 站点。这可能导致敏感数据泄露,例如数据库凭据、用户数据和配置文件。攻击者还可以利用此漏洞执行恶意代码,例如植入后门、修改网站内容或发起 DDoS 攻击。由于攻击者只需要贡献者权限即可利用此漏洞,因此攻击面比预期更广。如果攻击者能够获得服务器上的其他文件,例如包含敏感信息的配置文件,那么攻击的后果将更加严重。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已于2025年1月24日公开,因此攻击者可能已经开始扫描和利用此漏洞。建议密切关注安全社区的动态,并及时采取措施。
WordPress websites utilizing the Post Grid, Slider & Carousel Ultimate plugin, particularly those with multiple contributors or users with elevated privileges (e.g., Editor, Administrator), are at risk. Shared hosting environments where plugin installations are managed centrally are also particularly vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r 'post_type_ajax_handler' /var/www/html/wp-content/plugins/post-grid-ultimate/• wordpress / composer / npm:
wp plugin list | grep 'Post Grid'• wordpress / composer / npm:
wp plugin active | grep 'Post Grid'• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/post-grid-ultimate/ | grep -i 'theme='disclosure
漏洞利用状态
EPSS
0.36% (58% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即将 Post Grid WordPress 插件更新到修复版本。如果无法立即更新,可以考虑以下临时缓解措施:首先,限制对 posttypeajax_handler() 函数的访问,只允许授权用户访问。其次,实施严格的文件权限控制,确保 Web 服务器用户无法访问敏感文件。此外,可以配置 Web 应用防火墙(WAF)或代理服务器,以阻止包含恶意代码的请求。最后,定期审查 WordPress 站点上的文件,以查找任何未经授权的修改。
Actualice el plugin Post Grid, Slider & Carousel Ultimate a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) ha sido corregida en versiones posteriores a la 1.6.10. Esto evitará que atacantes autenticados con nivel de contribuidor o superior puedan ejecutar archivos arbitrarios en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-13409 是 Post Grid WordPress 插件(版本≤1.6.10)中发现的本地文件包含(LFI)漏洞,攻击者可以通过 posttypeajax_handler() 函数的 theme 参数包含并执行任意文件。
如果您正在使用 Post Grid WordPress 插件的版本 1.6.10 或更早版本,则可能受到此漏洞的影响。请立即检查您的插件版本并更新。
最有效的修复方法是立即将 Post Grid WordPress 插件更新到修复版本。如果无法更新,请采取缓解措施,例如限制对 posttypeajax_handler() 函数的访问。
虽然目前尚未公开发现利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Post Grid 官方网站或 WordPress 插件目录,查找有关 CVE-2024-13409 的官方公告和修复说明。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。