平台
wordpress
组件
woocommerce-checkout-field-editor-pro
修复版本
3.6.3
CVE-2024-35658 描述了 WooCommerce Checkout Field Editor Pro 中的路径遍历漏洞,允许攻击者通过功能滥用和文件操作来访问敏感文件。此漏洞影响 Checkout Field Editor for WooCommerce (Pro) 的版本低于或等于 3.6.2。已发布修复版本 3.6.3,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞访问服务器上的任意文件,包括配置文件、源代码或其他敏感数据。通过精心构造的请求,攻击者可以绕过访问控制机制,读取或修改文件内容。这可能导致信息泄露、代码执行甚至系统控制。如果攻击者能够访问数据库配置文件,则可能获得数据库凭据,从而进一步破坏系统安全。此漏洞的潜在影响范围取决于服务器上存储的数据类型和敏感程度。
此漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注相关安全公告。
Websites using WooCommerce with the Checkout Field Editor for WooCommerce (Pro) plugin, particularly those running older versions (≤3.6.2), are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of WooCommerce installations.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/checkout-field-editor-for-woocommerce-pro/*• generic web:
curl -I 'https://your-website.com/wp-content/plugins/checkout-field-editor-for-woocommerce-pro/../../../../etc/passwd' # Check for directory traversaldisclosure
漏洞利用状态
EPSS
0.25% (48% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WooCommerce Checkout Field Editor Pro 升级至 3.6.3 或更高版本。如果无法立即升级,可以尝试限制服务器上的文件访问权限,确保 Web 服务器用户没有访问敏感文件的权限。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含路径遍历攻击模式的请求。监控服务器日志,查找可疑的文件访问尝试,并及时采取措施。
Actualice el plugin Checkout Field Editor for WooCommerce (Pro) a la última versión disponible. La vulnerabilidad permite la eliminación arbitraria de archivos, por lo que es crucial actualizar para proteger su sitio web. Si no hay una versión disponible, considere deshabilitar el plugin temporalmente hasta que se publique una actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-35658 是 WooCommerce Checkout Field Editor Pro 中发现的路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您正在使用 Checkout Field Editor for WooCommerce (Pro) 的版本低于或等于 3.6.2,则您可能受到此漏洞的影响。
立即将 WooCommerce Checkout Field Editor Pro 升级至 3.6.3 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 WooCommerce 官方网站或插件页面,查找有关 CVE-2024-35658 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。