平台
wordpress
组件
wishlist-member-x
修复版本
3.26.7
3.26.7
Wishlist Member WordPress 插件存在一个任意文件删除漏洞 (CVE-2024-37108)。由于文件路径验证不足,认证攻击者(Subscriber 级别及以上)可以删除服务器上的任意文件。此漏洞可能导致严重的安全问题,包括远程代码执行。受影响的版本包括 3.26.7 之前的版本。建议立即升级至 3.26.7 版本以修复此漏洞。
该漏洞允许经过身份验证的攻击者,即使是 Subscriber 级别的用户,删除服务器上的任意文件。攻击者可以利用此漏洞删除关键配置文件,例如 wp-config.php,从而完全控制网站。删除 wp-config.php 文件将导致网站无法正常运行,并可能允许攻击者上传恶意代码并执行任意命令。攻击者还可以删除其他重要文件,从而破坏网站的完整性和可用性。此漏洞的潜在影响非常严重,可能导致数据泄露、网站劫持和进一步的攻击。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,攻击者可能会积极寻找利用此漏洞的机会。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。
WordPress websites utilizing the Wishlist Member plugin, particularly those running versions prior to 3.26.7, are at risk. Shared hosting environments are especially vulnerable, as they often have limited file permission controls and a higher density of WordPress installations, increasing the potential attack surface. Sites with legacy WordPress configurations or those that haven't implemented robust security practices are also at heightened risk.
• wordpress / composer / npm:
grep -r 'wishlist_member_delete_file' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list --status=active | grep Wishlist Member• wordpress / composer / npm:
wp plugin update wishlist-member --version=3.26.7• generic web:
Check WordPress access logs for requests containing suspicious file paths or deletion attempts targeting sensitive files like wp-config.php.
disclosure
漏洞利用状态
EPSS
0.28% (52% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Wishlist Member 插件升级至 3.26.7 或更高版本。如果无法立即升级,可以尝试限制文件上传权限,并确保 WordPress 网站的安全性配置良好。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止恶意文件删除请求。监控 WordPress 网站的日志文件,查找异常的文件删除活动。升级后,请验证插件是否已成功更新,并检查网站是否正常运行。
更新至 3.26.7 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-37108 是 Wishlist Member WordPress 插件中的一个漏洞,允许经过身份验证的攻击者删除服务器上的任意文件,可能导致远程代码执行。
如果您正在使用 Wishlist Member 插件的版本 ≤3.26.7,则您可能受到此漏洞的影响。请立即检查您的插件版本。
将 Wishlist Member 插件升级至 3.26.7 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,攻击者可能会积极寻找利用此漏洞的机会。
请访问 Wishlist Member 官方网站或 WordPress 插件目录,查找有关此漏洞的官方公告和修复说明。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。