平台
wordpress
组件
newsletters-lite
修复版本
4.9.10
CVE-2025-4857 描述了 WordPress Newsletters 插件中的一个本地文件包含 (LFI) 漏洞。该漏洞允许经过身份验证的攻击者(具有管理员级别权限或更高权限)包含并执行服务器上的任意文件,从而可能导致敏感数据泄露或代码执行。此漏洞影响 Newsletters 插件的所有版本,直至包括 4.9.9.9。建议用户尽快升级到修复版本或采取适当的缓解措施。
攻击者可以利用此 LFI 漏洞读取服务器上的任意文件,包括包含敏感信息的配置文件、数据库凭据或源代码。更严重的是,如果攻击者能够上传图像或其他“安全”文件类型,并将其包含在执行中,他们就可以执行任意 PHP 代码。这可能导致完全控制受影响的 WordPress 站点,包括数据泄露、恶意软件安装和网站篡改。该漏洞的潜在影响范围广泛,可能对企业和个人用户造成重大损失。类似于其他 LFI 漏洞,攻击者可能利用此漏洞进行横向移动,访问其他服务器资源。
目前尚未公开已知利用此漏洞的公开 PoC,但该漏洞的严重性较高,且易于利用,因此存在被利用的风险。该漏洞已于 2025 年 5 月 31 日公开披露。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关安全公告。
WordPress websites utilizing the Newsletters plugin, particularly those with administrator accounts that have weak passwords or are susceptible to credential stuffing attacks, are at significant risk. Shared hosting environments where multiple WordPress installations share the same server resources are also vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / plugin:
grep -r "file=../" /var/www/wordpress/wp-content/plugins/newsletters/*• wordpress / plugin:
wp plugin list | grep newsletters• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/newsletters/?file=../../../../etc/passwd• generic web:
Check WordPress access logs for requests containing suspicious file paths in the file parameter, such as ../ or absolute paths.
disclosure
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Newsletters 插件升级到修复版本。如果无法立即升级,可以考虑以下临时缓解措施:限制上传的文件类型,以防止攻击者上传恶意 PHP 文件;严格控制 WordPress 站点的访问权限,只允许授权用户访问;实施 Web 应用防火墙 (WAF),以检测和阻止恶意请求;监控 WordPress 站点的日志文件,以查找可疑活动。在升级后,请验证漏洞是否已成功修复,例如通过尝试访问受影响的参数,并确认无法包含任意文件。
Actualice el plugin Newsletters a la última versión disponible para mitigar la vulnerabilidad de inclusión de archivos locales. Verifique las actualizaciones disponibles en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Asegúrese de realizar una copia de seguridad completa del sitio antes de aplicar cualquier actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-4857 是 WordPress Newsletters 插件中的一个本地文件包含漏洞,允许攻击者包含并执行服务器上的任意文件,可能导致代码执行。
如果您正在使用 WordPress Newsletters 插件,且版本低于或等于 4.9.9.9,则您可能受到此漏洞的影响。
最有效的修复方法是立即将 Newsletters 插件升级到修复版本。
虽然目前尚未公开已知利用此漏洞的公开 PoC,但由于漏洞的严重性和易用性,存在被利用的风险。
请访问 WordPress 官方网站或 Newsletters 插件的官方网站,查找有关此漏洞的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。