平台
wordpress
组件
opal-woo-custom-product-variation
修复版本
1.2.1
CVE-2025-47535 描述了 Opal Woo Custom Product Variation 插件中的路径遍历漏洞。该漏洞允许未经授权的用户访问服务器上的敏感文件,可能导致数据泄露或系统损坏。此漏洞影响版本 0 到 1.2.0 之间的插件,建议立即升级到 1.2.1 版本以解决此问题。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的任意文件,而无需身份验证。这可能包括读取配置文件、数据库文件或包含敏感信息的其他文件。攻击者还可以利用此漏洞修改或删除文件,从而导致服务中断或数据丢失。如果服务器运行在共享主机环境中,则此漏洞的潜在影响会更大,因为攻击者可能能够访问其他用户的网站文件。由于该插件通常用于处理产品变体信息,攻击者可能能够访问客户数据或订单信息。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚未发现公开的利用程序,但由于路径遍历漏洞的普遍性,预计未来可能会出现。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞已于 2025-05-23 公布。
WordPress websites using the Opal Woo Custom Product Variation plugin, particularly those running older versions (0.0 - 1.2.0), are at risk. Shared hosting environments are especially vulnerable, as a compromise of one website can potentially affect others on the same server. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/opal-woo-custom-product-variation/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/opal-woo-custom-product-variation/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.38% (59% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Opal Woo Custom Product Variation 插件升级到 1.2.1 版本或更高版本。如果无法立即升级,可以尝试限制插件的访问权限,例如将其限制在特定的目录中。此外,可以配置 Web 应用防火墙 (WAF) 以阻止包含路径遍历攻击模式的请求。监控插件的日志文件,查找任何可疑活动,例如尝试访问不存在的文件或目录。如果怀疑已经受到攻击,请立即更改服务器上的所有密码。
Actualice el plugin Opal Woo Custom Product Variation a la última versión disponible para mitigar la vulnerabilidad de recorrido de ruta. Verifique las actualizaciones disponibles en el repositorio de WordPress o en el sitio web del desarrollador. Asegúrese de realizar una copia de seguridad completa del sitio antes de aplicar cualquier actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-47535 描述了 Opal Woo Custom Product Variation 插件中的路径遍历漏洞,允许攻击者访问服务器上的敏感文件。
如果您正在使用 Opal Woo Custom Product Variation 插件的版本低于 1.2.1,则可能受到此漏洞的影响。
立即将 Opal Woo Custom Product Variation 插件升级到 1.2.1 版本或更高版本。
目前尚未发现公开的利用程序,但由于路径遍历漏洞的普遍性,预计未来可能会出现。
请访问 Opal Woo 官方网站或 WordPress 插件目录查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。