平台
wordpress
组件
modula-best-grid-gallery
修复版本
2.13.3
2.13.4
CVE-2025-13645 是 Modula Image Gallery – Photo Grid & Video Gallery WordPress 插件中的一个任意文件访问漏洞。该漏洞源于 'ajaxunzipfile' 函数中文件路径验证不足,允许具有作者级别或更高权限的认证攻击者删除服务器上的任意文件。受影响的版本包括 2.13.1 到 2.13.2。已发布补丁版本 2.13.3。
攻击者可以利用此漏洞删除服务器上的任意文件。最严重的后果是删除 wp-config.php 文件,这将导致网站完全不可用,并可能允许攻击者进一步控制服务器。攻击者还可以删除其他关键文件,例如数据库配置文件或核心 WordPress 文件,从而导致数据泄露、服务中断或远程代码执行。由于该漏洞需要认证访问,因此攻击者通常需要先获取网站的凭据,例如通过暴力破解或使用默认凭据。如果攻击者能够成功删除 wp-config.php,他们可以修改数据库连接信息,从而完全控制网站的数据库。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但漏洞描述表明利用相对简单。
Websites using the Modula Image Gallery plugin, particularly those with multiple users having Author or higher roles, are at risk. Shared hosting environments where users have limited control over file permissions are also at increased risk, as are WordPress installations with outdated security practices and inadequate access controls.
• wordpress / composer / npm:
grep -r "ajax_unzip_file" /var/www/html/wp-content/plugins/modula-image-gallery/• wordpress / composer / npm:
wp plugin list --status=active | grep modula-image-gallery• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=modula_ajax_unzip_file&file=../../../../wp-config.phpdisclosure
漏洞利用状态
EPSS
1.19% (79% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Modula Image Gallery 插件升级到 2.13.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 WordPress 插件的上传权限,只允许授权用户上传插件;实施严格的文件访问控制,限制插件对服务器文件系统的访问权限;监控 WordPress 插件的活动,及时发现可疑行为;使用 Web 应用防火墙 (WAF) 过滤恶意请求,阻止攻击者利用该漏洞。升级后,请验证插件版本是否已成功更新,并检查服务器文件系统是否存在未经授权的文件删除。
更新到 2.13.3 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-13645 是 Modula Image Gallery WordPress 插件中的一个漏洞,允许认证攻击者删除服务器上的任意文件,可能导致远程代码执行。
如果您正在使用 Modula Image Gallery 2.13.1 或 2.13.2 版本,则您可能受到此漏洞的影响。
将 Modula Image Gallery 插件升级到 2.13.3 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Modula Image Gallery 官方网站或 WordPress 插件目录以获取更多信息和官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。