平台
wordpress
组件
js-support-ticket
修复版本
2.9.3
CVE-2025-30878 是 JoomSky JS Help Desk 中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意请求访问系统中的任意文件,可能导致敏感信息泄露或系统被篡改。此漏洞影响 JS Help Desk 的 0.0.0 至 2.9.2 版本,建议用户尽快升级至 2.9.3 版本以修复。
攻击者可以利用此路径遍历漏洞访问服务器上的任意文件,包括配置文件、源代码、数据库备份等。如果攻击者能够访问敏感文件,可能会窃取用户凭据、商业机密或个人信息。此外,攻击者还可能利用此漏洞修改服务器上的文件,从而篡改系统配置或植入恶意代码。由于 JS Help Desk 通常用于客户支持和工单管理,因此该漏洞可能导致客户数据泄露和业务中断。
该漏洞已公开披露,且 CVSS 评分较高,表明其存在被利用的风险。目前尚未发现大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。请关注 CISA 和 JoomSky 的官方公告,获取最新的安全信息。
WordPress websites utilizing the JS Help Desk plugin, particularly those running versions 0.0.0 through 2.9.2, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as they may not be able to implement WAF rules or adjust file permissions effectively.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/js-help-desk/*• generic web:
curl -I 'https://example.com/js-help-desk/index.php?file=../../../../etc/passwd' # Check for 200 OK response indicating file accessdisclosure
漏洞利用状态
EPSS
0.38% (59% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 JS Help Desk 2.9.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 JS Help Desk 的访问权限,仅允许授权用户访问;配置 Web 应用防火墙 (WAF) 以阻止包含路径遍历攻击模式的请求;审查 JS Help Desk 的配置文件,确保没有敏感信息泄露;监控 JS Help Desk 的日志文件,查找可疑活动。
Actualice el plugin JS Help Desk a la última versión disponible para mitigar la vulnerabilidad de recorrido de ruta. Verifique las notas de la versión para obtener instrucciones específicas de actualización. Considere implementar medidas de seguridad adicionales, como restringir el acceso a archivos sensibles, para reducir el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-30878 是 JoomSky JS Help Desk 中发现的路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您正在使用 JS Help Desk 0.0.0–2.9.2 版本,则可能受到此漏洞的影响。请立即升级至 2.9.3 或更高版本。
最有效的修复方法是升级至 JS Help Desk 2.9.3 或更高版本。
目前尚未发现大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 JoomSky 官方网站或关注他们的安全公告频道,获取最新的安全信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。