平台
wordpress
组件
ahime-image-printer
修复版本
1.0.1
CVE-2024-49245 描述了 Ahime Image Printer 中的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的任意文件,可能导致敏感信息泄露。此漏洞影响 Ahime Image Printer 的版本小于等于 1.0.0。已发布补丁版本 1.0.1,建议尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意请求访问服务器文件系统中的敏感文件,例如配置文件、数据库备份、源代码等。成功利用此漏洞可能导致机密信息泄露、系统配置被篡改,甚至可能被用于进一步攻击。由于该漏洞允许访问任意文件,其潜在影响范围广泛,可能影响整个服务器的安全性。攻击者可能通过在 URL 中包含 ../ 等路径遍历字符来绕过访问控制,从而访问受保护的文件。
目前尚未公开发现针对此漏洞的利用代码,但由于路径遍历漏洞的普遍性,存在被利用的风险。该漏洞已于 2024 年 10 月 16 日公开披露。建议密切关注安全社区的动态,及时获取最新的威胁情报。
WordPress websites utilizing the Ahime Image Printer plugin, particularly those running older versions (≤1.0.0), are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are sites with weak server file access controls.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ahime-image-printer/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ahime-image-printer/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
0.25% (48% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Ahime Image Printer 升级至 1.0.1 版本或更高版本。如果无法立即升级,可以尝试限制 Ahime Image Printer 的文件上传目录,并严格控制用户对该目录的访问权限。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止包含路径遍历字符的恶意请求。建议定期审查服务器上的文件权限,确保只有授权用户才能访问敏感文件。
Actualice el plugin Ahime Image Printer a una versión posterior a la 1.0.0. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Esto evitará la descarga arbitraria de archivos en su servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-49245 是 Ahime Image Printer 中发现的路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您的 Ahime Image Printer 版本小于等于 1.0.0,则您可能受到此漏洞的影响。
升级至 Ahime Image Printer 1.0.1 或更高版本以修复此漏洞。
目前尚未公开发现针对此漏洞的利用代码,但存在被利用的风险。
请访问 Ahime Image Printer 官方网站或 WordPress 插件目录查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。