平台
wordpress
组件
pluginpass-pro-plugintheme-licensing
修复版本
0.9.11
CVE-2024-54291 描述了 PluginPass WordPress 插件中的路径遍历漏洞。该漏洞允许攻击者通过操纵 Web 输入访问文件系统,可能导致敏感信息泄露或恶意文件上传。该漏洞影响 PluginPass 插件版本小于等于 0.9.10。已发布安全补丁,建议用户立即升级至 0.9.11 版本。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 URL 请求,访问服务器上的任意文件。这可能导致攻击者读取敏感配置文件、源代码或其他重要数据。更严重的后果是,攻击者可能利用此漏洞上传恶意文件,例如webshell,从而完全控制受影响的 WordPress 站点。由于 WordPress 插件的广泛使用,该漏洞的潜在影响范围非常广泛,可能影响大量网站的安全。
目前尚未公开发现针对 CVE-2024-54291 的公开利用代码 (PoC)。CISA 尚未将其添加到 KEV 目录。由于该漏洞的严重性较高,建议密切关注安全社区的动态,以防出现利用代码或攻击活动。NVD 于 2025-03-28 公布。
WordPress websites using the PluginPass plugin, particularly those running versions 0.9.10 or earlier, are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over server configurations and file permissions. Websites with legacy PluginPass installations or those that haven't performed regular plugin updates are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pluginpass/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/pluginpass/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep pluginpass• wordpress / composer / npm:
wp plugin update pluginpassdisclosure
漏洞利用状态
EPSS
0.24% (48% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 PluginPass WordPress 插件升级至 0.9.11 或更高版本。如果升级会导致网站出现问题,可以考虑回滚到之前的稳定版本,并尝试使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。配置 WAF 规则以阻止包含 '../' 或其他路径遍历尝试的请求。此外,定期审查 WordPress 插件的权限设置,确保插件只具有必要的访问权限。
Actualice el plugin PluginPass a la última versión disponible. La vulnerabilidad permite la descarga y eliminación arbitraria de archivos, por lo que es crucial actualizar lo antes posible. Consulte la página del plugin en el repositorio de WordPress para obtener la versión más reciente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54291 描述了 PluginPass WordPress 插件中的路径遍历漏洞,攻击者可利用此漏洞访问服务器上的任意文件。
如果您正在使用 PluginPass 插件的版本小于等于 0.9.10,则您可能受到此漏洞的影响。
立即将 PluginPass WordPress 插件升级至 0.9.11 或更高版本。
目前尚未公开发现针对 CVE-2024-54291 的公开利用代码,但由于漏洞的严重性,建议保持警惕。
请访问 PluginPass 插件的官方网站或 WordPress 插件目录,查找相关的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。