平台
wordpress
组件
wp-timelines
修复版本
3.6.8
CVE-2024-47324 是 WP Timeline – Vertical and Horizontal timeline 插件中的路径遍历漏洞,允许攻击者进行 PHP 本地文件包含。该漏洞可能导致未经授权的访问敏感文件,甚至执行恶意代码。此漏洞影响 WP Timeline 插件的 3.6.7 及更早版本,建议用户尽快升级至 3.6.8 版本以消除风险。
攻击者可以利用此路径遍历漏洞,通过构造恶意的文件路径,访问服务器上的任意文件。这可能导致敏感信息泄露,例如配置文件、数据库凭证、源代码等。更严重的情况下,攻击者可以包含并执行恶意 PHP 代码,从而完全控制受影响的 WordPress 站点。由于 WordPress 站点通常包含用户数据和关键业务逻辑,因此该漏洞的潜在影响非常大,可能导致数据泄露、服务中断甚至财务损失。此漏洞的利用方式类似于其他本地文件包含漏洞,攻击者可能通过修改 URL 参数来控制包含的文件。
该漏洞已公开披露,且存在利用的可能性。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,攻击者可能会积极寻找利用机会。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。
Websites using the WP Timeline – Vertical and Horizontal timeline plugin, particularly those running older versions (≤3.6.7), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher density of vulnerable plugins.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-timeline/• wordpress / composer / npm:
wp plugin list --status=inactive | grep timeline• wordpress / composer / npm:
wp plugin update wp-timeline --all• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WP Timeline – Vertical and Horizontal timeline 插件升级至 3.6.8 或更高版本。如果升级会导致网站出现问题,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并限制对插件目录的访问。建议定期审查 WordPress 插件的权限设置,确保插件只具有必要的权限。如果无法立即升级,可以尝试限制插件的目录访问权限,例如通过 .htaccess 文件阻止对插件目录的直接访问。
Actualice el plugin WP Timeline a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad y protege su sitio web.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-47324 是 WP Timeline 插件中的一个路径遍历漏洞,允许攻击者通过构造恶意的文件路径来访问服务器上的任意文件。
如果您正在使用 WP Timeline 插件的 3.6.7 或更早版本,则您可能受到此漏洞的影响。
立即将 WP Timeline 插件升级至 3.6.8 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,攻击者可能会积极寻找利用机会。
请访问 Ex-Themes 官方网站或 WordPress 插件目录,查找有关 CVE-2024-47324 的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。