平台
wordpress
组件
tablemaster-for-elementor
修复版本
1.3.7
TableMaster for Elementor 插件存在服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 Data Table 小部件导入 CSV 数据时,发起对任意位置的 Web 请求。由于插件未限制可获取的 URL,攻击者可以访问本地主机和内部网络服务,并可能读取敏感文件,例如 wp-config.php。此漏洞影响 1.0.0 至 1.3.6 版本,建议升级至 1.3.7 版本以修复。
攻击者可以利用此 SSRF 漏洞发起对内部网络的请求,绕过防火墙和安全策略。他们可以读取服务器上的敏感文件,例如 wp-config.php,其中可能包含数据库凭据和 WordPress 密钥。此外,攻击者还可以利用此漏洞扫描内部网络,寻找其他易受攻击的服务。如果攻击者能够访问数据库凭据,他们可以进一步访问 WordPress 数据库,并可能完全控制网站。由于攻击者需要作者级别或更高的权限,因此该漏洞的潜在影响范围取决于 WordPress 网站的权限管理设置。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响较高,因为它允许攻击者访问内部网络和敏感文件。该漏洞已于 2026-01-28 公开,尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
WordPress websites utilizing the TableMaster for Elementor plugin, particularly those with shared hosting environments or legacy configurations, are at risk. Sites where the 'csv_url' parameter is exposed to users with Author or higher roles are especially vulnerable.
• wordpress / composer / npm:
grep -r 'csv_url' /var/www/html/wp-content/plugins/tablemaster-for-elementor/*• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=tablemaster_import_csv&csv_url=http://internal-server/sensitive-file.txt• wordpress / composer / npm:
wp plugin list --status=active | grep tablemaster-for-elementordisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 TableMaster for Elementor 插件升级至 1.3.7 版本或更高版本。如果无法立即升级,可以考虑禁用 Data Table 小部件中的 CSV 数据导入功能。此外,可以配置 WordPress 服务器的防火墙,以阻止来自 TableMaster 插件的对内部网络的请求。使用 Web 应用防火墙 (WAF) 可以帮助检测和阻止恶意请求。建议定期审查 WordPress 插件的权限设置,以确保只有授权用户才能访问敏感功能。
更新到 1.3.7 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-14610 是 TableMaster for Elementor 插件中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者发起对内部网络的请求,可能导致敏感文件泄露。
如果您正在使用 TableMaster for Elementor 插件的 1.0.0 至 1.3.6 版本,则可能受到此漏洞的影响。
升级 TableMaster for Elementor 插件至 1.3.7 版本或更高版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但该漏洞的潜在影响较高,建议尽快修复。
请访问 TableMaster for Elementor 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的最新信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。