平台
wordpress
组件
upunzipper
修复版本
1.0.1
CVE-2024-35744 是 Upunzipper WordPress 插件中发现的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的任意文件,可能导致敏感信息泄露或恶意代码执行。此漏洞影响 Upunzipper 插件的 1.0.0 及更早版本。已发布安全补丁,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 URL 请求,访问服务器上的任意文件。这可能包括配置文件、数据库备份、源代码或其他敏感数据。如果攻击者能够访问包含敏感凭证的文件,他们可以进一步提升权限,进行横向移动,甚至完全控制服务器。类似于其他路径遍历漏洞,此漏洞的潜在影响非常严重,可能导致数据泄露、系统破坏和业务中断。
此漏洞已公开披露,且存在公开的利用代码。目前尚无关于此漏洞被大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
WordPress websites utilizing the Upunzipper plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments are especially vulnerable due to the potential for cross-site contamination if one website is compromised.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/upunzipper/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/upunzipper/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.17% (39% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Upunzipper WordPress 插件升级至 1.0.1 版本或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来阻止包含恶意路径遍历尝试的请求。此外,可以配置 WordPress 的 .htaccess 文件,限制对敏感文件的访问。监控 WordPress 日志文件,查找可疑的路径遍历尝试,例如包含 '../' 或 '\..' 的 URL 请求。
Actualiza el plugin Upunzipper a una versión posterior a la 1.0.0. Si no hay una versión disponible, considera desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-35744 是 Upunzipper WordPress 插件中发现的路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您使用的 Upunzipper 插件版本小于或等于 1.0.0,则您可能受到此漏洞的影响。
立即将 Upunzipper WordPress 插件升级至 1.0.1 版本或更高版本。
虽然目前尚未确认大规模利用,但由于漏洞易于利用,建议尽快采取缓解措施。
请访问 Upunzipper 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。