平台
wordpress
组件
litespeed-cache
修复版本
6.4.2
CVE-2024-47637 是 LiteSpeed Cache 中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求访问服务器上的任意文件,可能导致敏感信息泄露。该漏洞影响 LiteSpeed Cache 版本小于等于 6.4.1 的用户。已发布补丁版本 6.4.2。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的敏感数据,例如配置文件、源代码或数据库凭据。攻击者可能通过修改或删除这些文件来破坏服务器的正常运行。如果服务器上存储了用户数据,攻击者还可能访问或泄露这些数据。由于路径遍历漏洞通常难以检测,因此攻击者可能在未经发现的情况下长时间访问服务器。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被攻击者的利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing LiteSpeed Cache plugin versions 6.4.1 and earlier are at direct risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit this vulnerability to gain access to other websites hosted on the same server. Sites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/lite-speed-cache/• generic web:
curl -I 'https://your-wordpress-site.com/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
1.74% (82% 百分位)
CISA SSVC
最有效的缓解措施是立即升级 LiteSpeed Cache 至 6.4.2 或更高版本。如果升级会导致兼容性问题,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以配置 Web 应用防火墙 (WAF) 或反向代理服务器,以阻止包含恶意路径字符的请求。审查 LiteSpeed Cache 的配置文件,确保文件访问权限设置正确,限制对敏感文件的访问。
Actualice el plugin LiteSpeed Cache a la última versión disponible. La vulnerabilidad de Path Traversal ha sido corregida en versiones posteriores a la 6.4.1. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-47637 是一个路径遍历漏洞,影响 LiteSpeed Cache 版本小于等于 6.4.1 的用户,攻击者可利用此漏洞访问服务器上的敏感文件。
如果您的 LiteSpeed Cache 版本小于等于 6.4.1,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
升级 LiteSpeed Cache 至 6.4.2 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被攻击者的利用的可能性。
请访问 LiteSpeed Technologies 的官方网站或安全公告页面,以获取有关此漏洞的更多信息和官方公告。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。