平台
wordpress
组件
easy-social-share-buttons3
修复版本
9.4.1
CVE-2024-31300 描述了 Easy Social Share Buttons 插件中的路径遍历漏洞,允许攻击者进行 PHP 本地文件包含。该漏洞影响 Easy Social Share Buttons 版本低于或等于 9.4 的安装。通过利用此漏洞,攻击者可能能够访问服务器上的敏感文件,甚至执行恶意代码。已发布补丁版本 9.4.1,建议尽快升级。
此路径遍历漏洞允许攻击者通过构造恶意请求,访问服务器文件系统中的任意文件。攻击者可以利用此漏洞读取配置文件、源代码或其他敏感数据,从而获取系统信息或用户凭据。更严重的情况下,攻击者可能能够上传并执行恶意 PHP 代码,完全控制受影响的 WordPress 站点。由于本地文件包含的特性,攻击者无需身份验证即可利用此漏洞,增加了攻击的便捷性。类似漏洞在其他 WordPress 插件中也曾被发现,表明 WordPress 插件的安全开发实践仍需加强。
该漏洞已公开披露,存在公开的利用方法。目前尚无关于该漏洞被大规模利用的公开报告,但由于漏洞的易利用性,存在被攻击者的利用的可能性。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时采取应对措施。
WordPress websites utilizing the Easy Social Share Buttons plugin, particularly those running versions 9.4 or earlier, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin configurations and security settings. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/easy-social-share-buttons/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/easy-social-share-buttons/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
1.34% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Easy Social Share Buttons 插件升级至 9.4.1 或更高版本。如果无法立即升级,可以考虑暂时禁用该插件,以降低风险。此外,可以配置 WordPress 服务器的 .htaccess 文件,限制对插件目录的直接访问,从而减少攻击面。使用 Web 应用防火墙 (WAF) 也可以帮助检测和阻止恶意请求。监控 WordPress 站点日志,查找可疑的文件访问尝试,有助于及时发现和响应攻击。
Actualice el plugin Easy Social Share Buttons a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad y protege su sitio web.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-31300 描述了 Easy Social Share Buttons 插件中的路径遍历漏洞,允许攻击者进行 PHP 本地文件包含,可能导致敏感信息泄露或代码执行。
如果您的 Easy Social Share Buttons 插件版本低于或等于 9.4,则可能受到影响。请立即检查您的插件版本。
升级 Easy Social Share Buttons 插件至 9.4.1 或更高版本。如果无法立即升级,请暂时禁用该插件。
虽然目前尚无大规模利用的公开报告,但由于漏洞的易利用性,存在被攻击者的利用的可能性。
请访问 Easy Social Share Buttons 官方网站或 WordPress 插件目录,查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。