平台
wordpress
组件
buddypress-xprofile-image-field
修复版本
3.0.2
CVE-2025-48158 描述了 BuddyPress XProfile Custom Image Field 中的路径遍历漏洞。该漏洞允许未经授权的用户通过构造恶意请求访问服务器上的任意文件,可能导致敏感信息泄露或系统被篡改。该漏洞影响 BuddyPress XProfile Custom Image Field 的 0.0.0 至 3.0.1 版本。已发布补丁版本 3.0.2。
攻击者可以利用此路径遍历漏洞读取服务器上的任何文件,包括配置文件、源代码、数据库备份等。如果服务器上存储了敏感信息,攻击者可能会获取这些信息,例如用户凭据、API 密钥或商业机密。此外,攻击者还可能利用此漏洞修改服务器上的文件,从而篡改网站内容或执行恶意代码。由于该漏洞位于 WordPress 插件中,如果该插件被广泛使用,潜在影响范围将非常大。
该漏洞已公开披露,且存在公开的利用代码。目前尚无关于该漏洞被大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
WordPress websites utilizing the BuddyPress XProfile Custom Image Field plugin, particularly those running older versions (0.0.0 – 3.0.1), are at risk. Shared hosting environments are particularly vulnerable as a compromise of one site could potentially expose files on the entire server. Sites with weak file permission configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/buddypress-xprofile-image-field/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/uploads/buddypress-xprofile-image-field/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 BuddyPress XProfile Custom Image Field 至 3.0.2 或更高版本。如果无法立即升级,可以尝试限制插件的访问权限,例如将其限制在特定的目录中。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意路径字符的请求。建议定期审查 WordPress 插件的安全性,并及时更新到最新版本。
Actualice el plugin BuddyPress XProfile Custom Image Field a la versión 3.0.2 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización aborda la falta de limitación adecuada de la ruta de acceso, previniendo la eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-48158 描述了 BuddyPress XProfile Custom Image Field 插件中的路径遍历漏洞,攻击者可利用该漏洞访问服务器上的任意文件。
如果您正在使用 BuddyPress XProfile Custom Image Field 的 0.0.0 至 3.0.1 版本,则可能受到此漏洞的影响。
请升级 BuddyPress XProfile Custom Image Field 至 3.0.2 或更高版本。
虽然目前尚未确认大规模利用,但由于漏洞易于利用,建议尽快采取缓解措施。
请访问 BuddyPress 官方网站或 GitHub 仓库查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。