平台
wordpress
组件
wolf
修复版本
1.0.9
CVE-2025-24605 描述了 RealMag777 WOLF bulk-editor 中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求访问文件系统中的敏感文件,可能导致信息泄露或进一步的攻击。此漏洞影响 WOLF 版本从 0.0.0 到 1.0.8.5。RealMag777 已发布补丁版本 1.0.9 以解决此问题。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的任何文件,只要他们能够构造有效的请求。这可能包括配置文件、数据库备份、源代码或其他包含敏感信息的关键文件。成功利用此漏洞可能导致数据泄露、系统配置更改,甚至可能允许攻击者在服务器上执行任意代码,从而实现持久性访问。由于 WOLF bulk-editor 通常用于 WordPress 插件,因此该漏洞可能影响整个 WordPress 站点,并可能导致更广泛的损害。
此漏洞已公开披露,且 CVSS 评分较高(7.5),表明其潜在影响较大。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计可能会出现针对此漏洞的攻击。建议尽快采取缓解措施以降低风险。该漏洞尚未被添加到 CISA KEV 目录。
WordPress websites utilizing the WOLF bulk-editor plugin, particularly those running older versions (0.0.0 - 1.0.8.5), are at risk. Shared hosting environments where plugin updates are managed by the hosting provider should also be monitored to ensure timely patching.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wolf-bulk-editor/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wolf-bulk-editor/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 WOLF bulk-editor 升级到 1.0.9 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 WOLF bulk-editor 插件的访问权限,仅允许必要的用户访问。实施严格的文件访问控制,确保只有授权用户才能访问敏感文件。监控 WOLF bulk-editor 的日志文件,以检测任何可疑活动。在 WordPress 中,可以使用 .htaccess 文件限制对特定目录的访问。升级后,请验证插件是否正常运行,并检查文件系统是否存在未经授权的更改。
Actualice el plugin WOLF a una versión corregida. Consulte las notas de la versión del plugin o el sitio web del desarrollador para obtener más información sobre las versiones disponibles y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-24605 是 RealMag777 WOLF bulk-editor 中的一个路径遍历漏洞,允许攻击者访问文件系统中的敏感文件。
如果您正在使用 WOLF bulk-editor 的版本低于 1.0.9,则您可能受到此漏洞的影响。
请立即将 WOLF bulk-editor 升级到 1.0.9 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计可能会出现针对此漏洞的攻击。
请访问 RealMag777 的官方网站或 WordPress 插件目录,查找关于 CVE-2025-24605 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。