最近,WordPress 文件上传插件因存在严重漏洞而引发了广泛关注。该漏洞,标识为 CVE-2024-11613,导致了远程代码执行、任意文件读取和任意文件删除等严重后果。
漏洞描述
CVE-2024-11613 是一种针对 WordPress 文件上传插件的漏洞。该漏洞使攻击者能够无需身份验证即可执行远程代码、读取任意文件以及删除任意文件。这一漏洞严重威胁了所有使用该插件的网站安全性。
影响
该漏洞已于 2025 年 1 月 7 日被发现,并且已经引起了大量的攻击。根据最新统计,已有数十万次的攻击尝试被阻止。以下是最近几天内被阻止的攻击次数统计:
- 8,032,439 次
- 6,126,515 次
- 4,506,552 次
- 4,033,489 次
- 3,948,202 次
修复建议
为了防止这一漏洞造成进一步的损害,所有使用 WordPress 文件上传插件的用户应立即更新到最新版本(4.24.16 或更高版本)。此外,应对所有可能受影响的插件和主题进行全面安全检查,以确保没有其他潜在漏洞。
参考
如果您需要更多关于该漏洞的详细信息,请访问 NVD 的 CVE-2024-11613 页面获取最新的安全公告和修复指南。