平台
wordpress
组件
exclusive-content-password-protect
修复版本
1.1.1
CVE-2024-52402 是 Cliconomics Exclusive Content Password Protect 插件中的一个跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在未经授权的情况下执行操作,例如上传 Web Shell,从而可能导致服务器被完全控制。该漏洞影响 Exclusive Content Password Protect 插件的 n/a 至 1.1.0 版本。已发布补丁版本 1.1.1,建议用户尽快升级。
该 CSRF 漏洞的潜在影响非常严重。攻击者可以利用它来上传恶意 Web Shell 到服务器,从而获得对服务器的完全控制权。这可能导致敏感数据泄露、服务器被用于恶意活动(例如发送垃圾邮件或发起 DDoS 攻击)以及系统被破坏。由于漏洞允许上传 Web Shell,攻击者可以绕过正常的身份验证机制,从而实现持久性访问。如果服务器上还运行其他应用程序,攻击者还可以利用该漏洞进行横向移动,攻击其他系统。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.
• wordpress / composer / npm:
wp plugin list | grep 'Exclusive Content Password Protect'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.
disclosure
漏洞利用状态
EPSS
9.01% (93% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Exclusive Content Password Protect 插件升级至 1.1.1 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以配置 Web 应用防火墙 (WAF) 以阻止可疑的 CSRF 请求。此外,可以审查插件的配置,确保其安全性设置已正确配置。如果使用共享主机环境,请联系主机提供商,了解他们是否采取了任何缓解措施。
将 Exclusive Content Password Protect 插件更新到最新可用版本。该漏洞允许上传任意文件,这可能会危及网站的安全性。更新修复了允许此操作的 CSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-52402 是 Cliconomics Exclusive Content Password Protect 插件中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者上传 Web Shell。
如果您正在使用 Exclusive Content Password Protect 插件的 n/a 至 1.1.0 版本,则您可能受到影响。请立即升级。
请将 Exclusive Content Password Protect 插件升级至 1.1.1 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请访问 Cliconomics 的官方网站或 WordPress 插件目录,查找有关 CVE-2024-52402 的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。