平台
wordpress
组件
wpextended
修复版本
3.0.9
CVE-2024-8104 是一个目录遍历漏洞,影响到 The Ultimate WordPress Toolkit – WP Extended WordPress 插件。攻击者可以利用此漏洞读取服务器上的任意文件,从而可能泄露敏感信息。该漏洞影响到所有版本小于或等于 3.0.8 的插件。建议用户尽快升级到最新版本以修复此安全问题。
该漏洞允许经过身份验证的攻击者(订阅者权限及以上)通过 downloadfileajax 函数读取服务器上的任意文件。攻击者可以访问包含数据库凭据、API 密钥、配置文件或其他敏感数据的任何文件。成功利用此漏洞可能导致数据泄露、权限提升,甚至可能导致对整个 WordPress 站点的控制。由于 WordPress 插件的广泛使用,该漏洞的潜在影响范围非常广泛,可能影响大量网站。
目前尚未公开发现针对此漏洞的公开利用代码 (PoC),但由于该漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已添加到 NVD 数据库中,CISA 尚未将其列入 KEV 目录。攻击者可能会利用此漏洞来窃取敏感数据或破坏 WordPress 网站。
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
漏洞利用状态
EPSS
3.09% (87% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WP Extended 插件升级到最新版本,该版本修复了此漏洞。如果升级导致兼容性问题,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以配置 Web 应用防火墙 (WAF) 或反向代理来阻止对 downloadfileajax 函数的恶意请求。建议审查 WordPress 插件的权限设置,确保用户只拥有必要的权限。
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-8104 是一个目录遍历漏洞,影响到 The Ultimate WordPress Toolkit – WP Extended WordPress 插件,允许攻击者读取服务器上的任意文件。
如果您正在使用 WP Extended 插件的版本小于或等于 3.0.8,则您可能受到此漏洞的影响。请立即检查您的插件版本并升级。
最有效的修复方法是立即将 WP Extended 插件升级到最新版本。
目前尚未公开发现针对此漏洞的公开利用代码,但由于其严重性,预计未来可能会出现。
请访问 WP Extended 插件的官方网站或 WordPress 插件目录以获取更多信息和更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。