平台
wordpress
组件
advanced-classifieds-and-directory-pro
修复版本
3.1.4
CVE-2024-37501 描述了 PluginsWare Advanced Classifieds & Directory Pro 中的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的文件,可能导致敏感信息泄露。此漏洞影响 Advanced Classifieds & Directory Pro 的版本小于或等于 3.1.3。已发布 3.1.4 版本修复此问题。
攻击者可以利用此路径遍历漏洞,通过构造恶意请求访问服务器文件系统中的任意文件。这可能包括读取配置文件、源代码、数据库备份或其他包含敏感信息的文档。成功利用此漏洞可能导致数据泄露、身份盗窃,甚至可能允许攻击者在服务器上执行恶意代码。由于该漏洞允许攻击者访问服务器文件系统,因此其潜在影响范围可能非常广泛,可能影响整个服务器及其上的所有应用程序和服务。
该漏洞已公开披露,并且存在公开的利用代码。目前尚无关于该漏洞被大规模利用的报告,但由于其易于利用,因此存在被攻击者的利用的可能性。CISA 尚未将其添加到 KEV 目录中。建议密切关注漏洞的动态,并采取适当的缓解措施。
Websites utilizing PluginsWare Advanced Classifieds & Directory Pro, particularly those running older versions (≤3.1.3) and those with shared hosting environments where file permissions may be less restrictive, are at increased risk. Sites with sensitive data stored on the server are especially vulnerable.
• wordpress / plugin:
wp plugin list | grep Advanced Classifieds• wordpress / plugin: Check for unusual files in the plugin's directory or accessible via web requests.
• generic web: Monitor web server access logs for requests containing ../ or other path traversal sequences.
• generic web: Use a WAF to block requests containing suspicious path traversal patterns.
disclosure
漏洞利用状态
EPSS
1.46% (81% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 PluginsWare Advanced Classifieds & Directory Pro 更新到 3.1.4 或更高版本。如果无法立即更新,可以考虑实施一些临时缓解措施,例如限制文件上传目录的访问权限,并使用 Web 应用防火墙 (WAF) 过滤掉可疑的请求。此外,定期审查服务器上的文件权限,确保只有授权用户才能访问敏感文件。升级后,请验证漏洞是否已成功修复,例如尝试访问受影响的文件,确认访问被拒绝。
Actualice el plugin Advanced Classifieds & Directory Pro a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 3.1.3. Consulte el registro de cambios del plugin para obtener más detalles sobre la corrección.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-37501 是 PluginsWare Advanced Classifieds & Directory Pro 中发现的路径遍历漏洞,允许攻击者访问服务器上的敏感文件。
如果您正在使用 PluginsWare Advanced Classifieds & Directory Pro 的版本小于或等于 3.1.3,则您可能受到此漏洞的影响。
请立即将 PluginsWare Advanced Classifieds & Directory Pro 更新到 3.1.4 或更高版本。
目前尚无关于该漏洞被大规模利用的报告,但由于其易于利用,因此存在被攻击者的利用的可能性。
请访问 PluginsWare 官方网站或 WordPress 插件目录,查找有关 CVE-2024-37501 的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。