平台
wordpress
组件
tainacan
修复版本
0.21.15
CVE-2025-47512 描述了 Tainacan WordPress 插件中的路径遍历漏洞。该漏洞允许未经授权的用户通过构造恶意请求访问服务器上的任意文件,可能导致敏感信息泄露或系统被篡改。此漏洞影响 Tainacan WordPress 插件的 0.0.0 至 0.21.14 版本,建议用户尽快升级至 0.21.15 版本以修复此安全问题。
攻击者可以利用此路径遍历漏洞访问服务器上的任意文件,包括配置文件、源代码、数据库备份等。如果攻击者能够访问敏感文件,他们可能能够获取用户的凭据、API 密钥或其他敏感信息。此外,攻击者还可能利用此漏洞修改服务器上的文件,从而篡改网站内容或执行恶意代码。由于 Tainacan 插件广泛应用于 WordPress 网站,该漏洞可能影响大量用户,造成广泛的安全风险。
目前尚未公开发现针对此漏洞的利用代码,但由于路径遍历漏洞的普遍性,存在被利用的风险。该漏洞已于 2025 年 5 月 23 日公开披露,建议用户尽快采取措施进行修复。CISA 尚未将其添加到 KEV 目录。
WordPress sites utilizing the Tainacan plugin, particularly those with older versions (0.0.0–0.21.14), are at risk. Shared hosting environments where users have limited control over server configurations are also particularly vulnerable, as are systems with default file permissions.
• wordpress / composer / npm:
grep -r "../" /var/www/html/tainacan/*• generic web:
curl -I http://your-wordpress-site.com/tainacan/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list | grep tainacan• wordpress / composer / npm:
wp plugin update tainacandisclosure
漏洞利用状态
EPSS
0.38% (59% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Tainacan WordPress 插件升级至 0.21.15 或更高版本。如果升级导致网站出现问题,可以考虑回滚至之前的版本,并尝试使用 WordPress 插件缓存插件来缓解问题。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意路径字符的请求。还可以使用 WordPress 安全插件来监控文件系统变化,并检测可疑活动。
Actualice el plugin Tainacan a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio. Verifique la página del plugin en WordPress.org para obtener las actualizaciones más recientes y las instrucciones de instalación. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-47512 描述了 Tainacan WordPress 插件中的路径遍历漏洞,攻击者可以通过构造恶意请求访问服务器上的任意文件。
如果您的 Tainacan WordPress 插件版本低于 0.21.15,则可能受到此漏洞的影响。
升级 Tainacan WordPress 插件至 0.21.15 或更高版本以修复此漏洞。
目前尚未公开发现针对此漏洞的利用代码,但存在被利用的风险。
请访问 Tainacan 官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。