平台
wordpress
组件
groundhogg
修复版本
4.1.2
CVE-2025-4206 是 Groundhogg CRM 插件中的一个任意文件删除漏洞。该漏洞源于 processexportdelete 和 processimportdelete 函数中文件路径验证不足,允许具有管理员级别或更高权限的认证攻击者删除服务器上的任意文件。该漏洞影响 Groundhogg CRM 的 0.0.0 到 4.1.1.2 版本,可能导致严重的安全风险,包括远程代码执行。建议用户尽快升级到修复版本或采取缓解措施。
攻击者利用此漏洞可以删除服务器上的任意文件,这使得远程代码执行成为可能。例如,如果攻击者能够删除 wp-config.php 文件,他们就可以完全控制 WordPress 站点。更广泛的影响包括数据泄露、站点篡改以及潜在的供应链攻击。由于 Groundhogg CRM 通常用于存储客户数据和营销活动信息,因此该漏洞可能导致敏感信息泄露,并对企业的声誉造成损害。该漏洞的利用方式类似于其他文件删除漏洞,攻击者可能通过构造恶意的请求来触发文件删除操作。
该漏洞已公开披露,并且由于其潜在影响,可能成为攻击者的目标。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,预计未来可能会出现利用案例。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注其动态。建议用户尽快采取措施来降低风险。
Websites utilizing Groundhogg plugin versions 0.0.0 through 4.1.1.2 are at risk, particularly those with administrator accounts that have weak passwords or have been compromised. Shared hosting environments where WordPress installations share resources and user permissions are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'process_export_delete' /var/www/html/wp-content/plugins/groundhogg/• wordpress / composer / npm:
wp plugin list --status=active | grep groundhogg• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/groundhogg/ | grep -i 'process_export_delete'disclosure
漏洞利用状态
EPSS
5.71% (90% 百分位)
CISA SSVC
CVSS 向量
目前,官方建议升级到修复版本以解决此漏洞。如果无法立即升级,可以考虑以下缓解措施:限制管理员权限,确保只有必要的用户才能访问 Groundhogg CRM 的管理界面。实施严格的文件访问控制,限制对敏感文件的写入权限。使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。监控 Groundhogg CRM 的日志文件,查找可疑活动。在升级后,请验证文件权限是否正确设置,并确认 Groundhogg CRM 是否正常运行。
Actualice el plugin Groundhogg a la última versión disponible para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de los archivos, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor, como wp-config.php.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-4206 是 Groundhogg CRM 插件中的一个漏洞,允许攻击者删除服务器上的任意文件,可能导致远程代码执行。
如果您正在使用 Groundhogg CRM 的 0.0.0 到 4.1.1.2 版本,则可能受到此漏洞的影响。
建议升级到修复版本。如果无法升级,请采取缓解措施,例如限制管理员权限和使用 Web 应用防火墙。
目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,预计未来可能会出现利用案例。
请访问 Groundhogg CRM 的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。