平台
wordpress
组件
smsa-shipping-official
修复版本
2.3.1
2.4
CVE-2024-49249 描述了 WordPress 插件 SMSA Shipping 中存在的任意文件访问漏洞。该漏洞允许经过身份验证的攻击者(Subscriber 级别及以上)删除服务器上的任意文件,从而可能导致严重的安全问题,例如远程代码执行。该漏洞影响 SMSA Shipping 插件的所有版本,直至包括 2.3 版本。建议用户尽快升级到 2.4 版本以修复此漏洞。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞删除关键文件,例如 wp-config.php,从而完全控制 WordPress 网站。删除 wp-config.php 文件会导致网站无法正常运行,并可能泄露敏感信息,例如数据库凭据。攻击者还可以删除其他重要文件,例如主题文件或插件文件,从而破坏网站的功能或植入恶意代码。由于攻击者只需要 Subscriber 权限即可利用此漏洞,因此攻击面非常广泛,潜在受害者数量巨大。此漏洞的利用方式类似于其他 WordPress 文件访问漏洞,攻击者可以通过构造恶意的 HTTP 请求来触发文件删除操作。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,并及时采取必要的安全措施。
WordPress websites using the SMSA Shipping plugin, particularly those with Subscriber-level users who have access to file management functionalities, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep smsa-shipping• wordpress / composer / npm:
wp plugin update smsa-shipping --version=2.4• wordpress / composer / npm:
grep -r 'delete_file' /var/www/html/wp-content/plugins/smsa-shipping/*• generic web: Check WordPress plugin directory for mentions of the vulnerability and potential exploit attempts.
disclosure
漏洞利用状态
EPSS
0.17% (38% 百分位)
CISA SSVC
CVSS 向量
修复此漏洞的首要措施是立即升级到 SMSA Shipping 插件 2.4 或更高版本。如果无法立即升级,可以尝试以下缓解措施:限制 WordPress 用户的权限,确保只有管理员才能访问敏感文件。实施严格的文件访问控制,防止未经授权的访问。使用 WordPress 安全插件,例如 Wordfence 或 Sucuri,以检测和阻止恶意活动。监控 WordPress 网站的日志文件,查找可疑的文件删除操作。如果怀疑网站已被入侵,立即进行安全审计,并采取必要的清理措施。升级后,请确认插件版本已成功更新,并检查网站文件是否完整。
更新到 2.4 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-49249 是 WordPress 插件 SMSA Shipping 中发现的一个漏洞,允许经过身份验证的攻击者删除服务器上的任意文件,可能导致远程代码执行。
如果您正在使用 SMSA Shipping 插件,且版本低于 2.4,那么您可能受到此漏洞的影响。请立即升级到最新版本。
修复此漏洞的最佳方法是升级到 SMSA Shipping 插件 2.4 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。
请访问 SMSA Shipping 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。