- شناسه CVE-2024-11613 :CVE
- CWE-94 :CWE
- wordfence.com :Advisory
- منتشر شده: 01/08/2025
- به روز شده: 01/08/2025
- امتیاز: 9.8
- نوع حمله: Path Traversal
- اثر گذاری: Remote Code Execution
- برند: Wordpress
- محصول: File Upload Plugin
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-11613، یک آسیب پذیری path traversal با شدت بالا در پلاگین WordPress Upload File موجود در WordPress نسخه 4.24.15 و نسخه های پیش از آن است. این آسیب پذیری بر روی بخش های مختلف کد اثر می گذارد. حمله می تواند از راه دور راه اندازی شود.
توضیحات
پلاگین WordPress File Upload در معرض حملات اجرای کد از راه دور، خواندن و حذف فایل های دلخواه در کلیه نسخه ها تا نسخه 4.24.15 از طریق فایل wfu_file_downloader.php قرار دارد. این آسیب پذیری ناشی از نبود مکانیسم های پاکسازی مناسب در پارامتر ‘source’ و دادن مجوز ایجاد یک مسیر دایرکتور تعریف شده توسط کاربر است. این آسیب پذیری زمینه را برای مهاجم احراز هویت نشده ایجاد می کند که کد دلخواه خود را بر روی سرور هدف اجرا کند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- WordPress File Upload <=4.24.15
لیست محصولات بروز شده
به منظور جلوگیری از قرار گرفتن در معرض این آسیب پذیری بهتر است نسخه فعلی پلاگین را به نسخه 4.25.0 و یا نسخه های بالاتر ارتقا دهید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، نسخه فعلی پلاگین را به نسخه های بالاتر ارتقا دهید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-11613
- https://www.cvedetails.com/cve/CVE-2024-11613/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-11613&sortby=bydate
- https://vuldb.com/?id.290715
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-file-upload/wordpress-file-upload-42415-unauthenticated-remote-code-execution-arbitrary-file-read-and-arbitrary-file-deletion
- https://plugins.svn.wordpress.org/wp-file-upload/trunk/wfu_file_downloader.php
- https://cwe.mitre.org/data/definitions/94.html