平台
wordpress
组件
estatik
修复版本
4.3.1
CVE-2025-26905 描述了Estatik WordPress插件中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求,访问服务器上的敏感文件,可能导致信息泄露。此漏洞影响Estatik插件的0.0.0到4.3.0版本。建议用户尽快升级到最新版本以修复此安全问题。
攻击者可以利用此路径遍历漏洞读取服务器上的任意文件,包括配置文件、源代码、数据库备份等。如果服务器上存储了敏感信息,例如数据库密码、API密钥等,攻击者可以通过此漏洞获取这些信息,从而进一步控制服务器或访问敏感数据。此外,攻击者还可以利用此漏洞执行恶意代码,例如上传并执行webshell,从而完全控制服务器。由于Estatik插件广泛应用于WordPress网站,因此该漏洞的潜在影响范围非常广泛。
目前尚未公开发现针对CVE-2025-26905的公开利用代码。该漏洞已添加到CISA KEV目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时获取最新的漏洞信息和缓解措施。
WordPress websites utilizing the Estatik plugin, particularly those running older versions (0.0.0 - 4.3.0), are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Estatik installation on one site could potentially impact other sites on the same server. Users who have not implemented robust file upload validation or access controls are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/estatik/• wordpress / composer / npm:
wp plugin list --status=active | grep estatik• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级Estatik插件到最新版本。如果无法立即升级,可以考虑以下临时缓解措施:限制Estatik插件的访问权限,例如将其放置在只能由特定用户访问的目录中;使用Web应用防火墙(WAF)来过滤恶意请求,阻止攻击者访问敏感文件;对Estatik插件的配置文件进行严格的安全加固,例如禁用不必要的目录访问权限。升级后,请确认插件已成功更新,并检查服务器日志是否存在异常活动。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-26905描述了Estatik WordPress插件中存在的路径遍历漏洞,攻击者可利用该漏洞读取服务器上的任意文件,造成信息泄露。
如果您的Estatik WordPress插件版本低于或等于4.3.0,则可能受到此漏洞的影响。请立即检查您的插件版本。
建议立即升级Estatik WordPress插件到最新版本。如果无法升级,请采取其他缓解措施,如限制插件访问权限或使用WAF。
目前尚未公开发现针对CVE-2025-26905的公开利用代码,但已添加到CISA KEV目录,表明其具有中等概率被利用。
请访问Estatik官方网站或WordPress插件目录,查找有关CVE-2025-26905的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。