平台
wordpress
组件
rehub-theme
修复版本
19.6.2
CVE-2024-31232 描述了 Rehub WordPress 插件中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求,包含位于受限制目录之外的文件,从而可能导致敏感信息泄露或代码执行。此漏洞影响 Rehub 插件版本小于或等于 19.6.1 的用户。已发布安全补丁版本 19.6.2,建议尽快更新。
攻击者可以利用此路径遍历漏洞,通过PHP本地文件包含(LFI)访问服务器上的任意文件。这可能包括包含敏感配置信息、数据库凭证或其他机密数据的文件。更严重的后果是,攻击者可能能够包含恶意PHP代码,从而完全控制受影响的WordPress站点。攻击者可以读取服务器上的任何文件,并可能执行任意代码,从而导致数据泄露、网站篡改甚至服务器被完全控制。该漏洞的潜在影响范围取决于服务器的配置和可访问的文件。
目前尚未观察到大规模的利用该漏洞的活动,但由于该漏洞的严重性和易于利用,预计可能会被攻击者利用。该漏洞已公开披露,并且存在潜在的PoC(概念验证)代码。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞已添加到CISA KEV目录中,表明其具有较高的风险。
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
漏洞利用状态
EPSS
0.98% (77% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Rehub WordPress 插件升级至 19.6.2 或更高版本。如果升级会导致网站出现问题,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以考虑使用Web应用防火墙(WAF)来过滤恶意请求,并限制对敏感文件的访问。配置WordPress服务器,确保文件权限设置正确,防止未经授权的访问。定期审查插件和主题,确保其安全性。
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-31232 描述了 Rehub WordPress 插件中的路径遍历漏洞,允许攻击者包含服务器上的任意文件,可能导致敏感信息泄露或代码执行。
如果您正在使用 Rehub 插件版本小于或等于 19.6.1,则您可能受到此漏洞的影响。请立即升级到最新版本。
升级 Rehub WordPress 插件至 19.6.2 或更高版本以修复此漏洞。如果升级导致问题,请考虑回滚到之前的稳定版本,并使用WAF进行保护。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性,预计可能会被攻击者利用。建议及时采取缓解措施。
请访问 Rehub 插件的官方网站或 WordPress 插件目录,查找关于 CVE-2024-31232 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。