平台
wordpress
组件
wp-editor
修复版本
1.2.10
CVE-2025-3294 是 WordPress WP Editor 插件中的一个目录遍历漏洞。由于缺乏文件路径验证,认证攻击者(具有管理员级别或更高的权限)可以覆盖受影响网站服务器上的任意文件,这可能导致远程代码执行。此漏洞影响 WP Editor 插件的 0.0.0 到 1.2.9.1 版本。建议立即升级到修复版本或采取缓解措施。
该漏洞允许具有管理员权限的攻击者通过覆盖服务器上的文件来执行恶意代码。攻击者可以利用此漏洞上传恶意脚本,修改配置文件,甚至完全控制受影响的 WordPress 网站。由于 WordPress 网站通常包含敏感数据,例如用户凭据、客户信息和财务记录,因此此漏洞可能导致严重的数据泄露和业务中断。攻击者还可以利用此漏洞进行横向移动,攻击网络中的其他系统。如果网站运行在共享主机上,则其他网站也可能受到影响。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的最新动态,并及时采取缓解措施。
WordPress websites utilizing the WP Editor plugin, particularly those with administrator accounts that have unrestricted file upload permissions, are at significant risk. Shared hosting environments where users have administrator access to WordPress installations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "wp-content/plugins/wp-editor/includes/file-handler.php" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-editor• wordpress / composer / npm:
wp plugin list | grep wp-editordisclosure
漏洞利用状态
EPSS
2.33% (85% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到修复后的 WP Editor 插件版本。如果无法立即升级,可以考虑以下临时缓解措施:限制上传文件的类型和大小,并确保 WordPress 网站的文件权限设置正确。还可以使用 Web 应用防火墙 (WAF) 来阻止对漏洞端点的恶意请求。监控 WordPress 网站的日志文件,以检测任何可疑活动。建议使用 Sigma 或 YARA 规则来检测恶意文件上传行为。
Actualice el plugin WP Editor a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Esta actualización corrige la falta de validación de la ruta del archivo, previniendo que atacantes autenticados puedan sobrescribir archivos arbitrarios en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-3294 是 WordPress WP Editor 插件中的一个目录遍历漏洞,允许攻击者覆盖服务器上的任意文件,可能导致远程代码执行。
如果您正在使用 WP Editor 插件的 0.0.0 到 1.2.9.1 版本,则您可能受到此漏洞的影响。
建议立即升级到修复后的 WP Editor 插件版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。
请访问 WordPress 插件目录或 WP Editor 官方网站,以获取有关此漏洞的最新信息和修复程序。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。