CVE-2024-27954-WordPress Automatic 插件任意文件下载漏洞

CVE-2024-27954-WordPress Automatic 插件任意文件下载漏洞

1.简介

  • WordPress Automatic 是一款用于 WordPress 网站的插件,它的主要功能是帮助用户自动化地从 RSS/Atom 源抓取内容,并自动发布到用户的 WordPress 站点上。这款插件非常适合那些需要定期从多个来源获取和聚合内容的网站管理员,如新闻聚合网站、博客、行业资讯站点等。

2.描述

  • Automatic<= 3.92.0
  • 一个任意文件下载漏洞
  • 未授权的攻击者可以通过发送特制的 HTTP 请求来触发此漏洞。
  • 由于Automatic 中的路径名限制不当,导致路径遍历漏洞,允许路径遍历、服务器端请求伪造。
  • 该插件可能允许未经验证的远程攻击者发送伪造的 HTTP 请求到服务器端,这可能会导致服务器执行不受信任的网络请求

3.poc

  • GET /?p=3232&wp_automatic=download&link=file:///etc/passwd HTTP/1.1
    Host: example.com

4.EXP

  • 该漏洞允许攻击者下载服务器上的任意文件,从而获取大量敏感信息
  • 攻击者可以通过 SSRF 让服务器访问内部网络资源,从而获取敏感信息
  • 攻击者可以利用 SSRF 让服务器冒充合法用户进行操作,如访问受保护的资源或执行未授权操作

3.修复建议

  • 更新至3.92.1
  • 合理配置防火墙规则,限制不必要的网络访问
  • 加强服务器的日志监控,检测是否有异常的请求尝试利用此漏洞,并定期进行安全审计

Comments

No comments yet. Why don’t you start the discussion?

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

证明你是人: 5   +   9   =