خانه » CVE-2024-11613

CVE-2024-11613

آسیب پذیری Path Traversal در پلاگین WordPress File Upload در وردپرس

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-11613، یک آسیب پذیری path traversal با شدت بالا در پلاگین WordPress Upload File موجود در WordPress نسخه 4.24.15 و نسخه های پیش از آن است. این آسیب پذیری بر روی بخش های مختلف کد اثر می گذارد. حمله می تواند از راه دور راه اندازی شود.

توضیحات

پلاگین WordPress File Upload در معرض حملات اجرای کد از راه دور، خواندن و حذف فایل های دلخواه در کلیه نسخه ها تا نسخه 4.24.15 از طریق فایل wfu_file_downloader.php قرار دارد. این آسیب پذیری ناشی از نبود مکانیسم های پاکسازی مناسب در پارامتر ‘source’ و دادن مجوز ایجاد یک مسیر دایرکتور تعریف شده توسط کاربر است. این آسیب پذیری زمینه را برای مهاجم احراز هویت نشده ایجاد می کند که کد دلخواه خود را بر روی سرور هدف اجرا کند.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند:

  • WordPress File Upload <=4.24.15

لیست محصولات بروز شده

به منظور جلوگیری از قرار گرفتن در معرض این آسیب پذیری بهتر است نسخه فعلی پلاگین را به نسخه 4.25.0 و یا نسخه های بالاتر ارتقا دهید.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های بحرانی دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، نسخه فعلی پلاگین را به نسخه های بالاتر ارتقا دهید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-11613
  2. https://www.cvedetails.com/cve/CVE-2024-11613/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-11613&sortby=bydate
  4. https://vuldb.com/?id.290715
  5. https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-file-upload/wordpress-file-upload-42415-unauthenticated-remote-code-execution-arbitrary-file-read-and-arbitrary-file-deletion
  6. https://plugins.svn.wordpress.org/wp-file-upload/trunk/wfu_file_downloader.php
  7. https://cwe.mitre.org/data/definitions/94.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید