平台
wordpress
组件
opal-woo-custom-product-variation
修复版本
1.1.4
CVE-2024-52444 描述了 Opal Woo Custom Product Variation 插件中的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的敏感文件,可能导致数据泄露或系统破坏。该漏洞影响 Opal Woo Custom Product Variation 的 1.1.3 及更早版本,已于 2024 年 11 月 20 日公开。建议立即升级到 1.1.4 版本以解决此问题。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的任意文件,而无需身份验证。这可能包括读取配置文件、数据库备份或其他包含敏感信息的私有文件。攻击者还可以利用此漏洞修改或删除文件,从而导致服务中断或数据丢失。如果服务器上运行了其他易受攻击的应用程序,攻击者还可以利用此漏洞作为跳板,进行横向移动,进一步扩大攻击范围。此漏洞的潜在影响包括数据泄露、服务中断、系统损坏和声誉损失。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞已添加到 CISA KEV 目录,表明存在潜在的利用风险。由于路径遍历漏洞的普遍性,预计可能会出现公开的 PoC 或利用代码。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the Opal Woo Custom Product Variation plugin, particularly those hosting sensitive data or running older, unpatched versions (≤1.1.3), are at risk. Shared hosting environments where users have limited control over plugin updates are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/opal-woo-custom-product-variation/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/opal-woo-custom-product-variation/../../../../etc/passwd' # Attempt path traversaldisclosure
漏洞利用状态
EPSS
0.16% (37% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Opal Woo Custom Product Variation 升级到 1.1.4 版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来阻止对可能触发漏洞的文件的访问。此外,可以配置服务器,限制用户对文件系统的访问权限,从而降低攻击者利用此漏洞的风险。监控服务器上的文件访问日志,可以帮助检测和响应潜在的攻击尝试。升级后,请验证文件权限是否正确设置,以确保只有授权用户才能访问敏感文件。
Actualice el plugin Opal Woo Custom Product Variation a la última versión disponible. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-52444 描述了 Opal Woo Custom Product Variation 插件中的路径遍历漏洞,允许攻击者访问服务器上的敏感文件。
如果您正在使用 Opal Woo Custom Product Variation 的 1.1.3 或更早版本,则您可能受到此漏洞的影响。
立即将 Opal Woo Custom Product Variation 升级到 1.1.4 版本以修复此漏洞。
目前尚无公开的利用代码,但该漏洞已添加到 CISA KEV 目录,表明存在潜在的利用风险。
请访问 Opal Woo Custom Product Variation 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。