平台
wordpress
组件
woolook
修复版本
1.7.1
CVE-2024-54375 描述了 Woolook WordPress 插件中的路径遍历漏洞,允许攻击者通过构造恶意请求包含位于服务器上的任意文件。该漏洞可能导致敏感信息泄露,甚至可能被用于执行恶意代码。此漏洞影响 Woolook WordPress 插件版本小于等于 1.7.0,建议尽快升级至 1.7.1 版本以修复。
攻击者可以利用此路径遍历漏洞读取服务器上的任意文件,包括配置文件、源代码、数据库凭据等。如果服务器上存储了敏感信息,攻击者可能会窃取这些信息,造成严重的数据泄露。此外,攻击者还可能利用此漏洞执行恶意代码,例如上传并执行webshell,从而完全控制服务器。由于该漏洞允许本地文件包含,攻击者可以尝试读取包含敏感信息的文件,例如 .env 文件或数据库配置文件,从而获取数据库凭据或 API 密钥。
此漏洞已公开披露,存在公开的利用代码。目前尚无关于此漏洞被大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。建议密切关注安全社区的动态,以便及时了解最新的利用信息。
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Woolook WordPress 插件升级至 1.7.1 或更高版本。如果无法立即升级,可以尝试限制插件的访问权限,例如将其限制在特定的目录中。此外,还可以使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。在升级后,请检查插件的配置,确保没有其他潜在的安全问题。建议使用 WordPress 安全插件来监控文件完整性,并检测任何未经授权的修改。
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54375 是一个路径遍历漏洞,影响 Woolook WordPress 插件版本小于等于 1.7.0。攻击者可以利用此漏洞读取服务器上的任意文件。
如果您正在使用 Woolook WordPress 插件,且版本低于 1.7.0,那么您可能受到此漏洞的影响。请立即检查您的插件版本。
最有效的修复方法是立即将 Woolook WordPress 插件升级至 1.7.1 或更高版本。
虽然目前尚无大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。
请访问 Woolook 官方网站或 WordPress 插件目录,查找关于 CVE-2024-54375 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。