PublishPress Authors <= 4.7.1 的作者框中的共同作者、多位作者和客座作者 - 对经过身份验证的(作者+)任意用户电子邮件更新和帐户接管的不安全直接对象引用 (CVE-

admin 2024-10-18 22:38:03 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
PublishPress Authors <= 4.7.1 的作者框中的共同作者、多位作者和客座作者 - 对经过身份验证的(作者+)任意用户电子邮件更新和帐户接管的不安全直接对象引用 (CVE-2024-9215)

CVE编号

CVE-2024-9215

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-17
漏洞描述
在WordPress中使用PublishPress Authors插件的Author Box中的联合作者、多重作者和客座作者功能存在不安全的直接对象引用特权提升/账户接管漏洞。该漏洞存在于所有版本,包括4.7.1版本中的action_edited_author()函数,由于缺少对受控的'authors-user_id'键的验证,使得具有作者级别访问权限及以上的认证攻击者能够更新任意用户账户的电子邮件地址,包括管理员账户。然后可以利用此漏洞重置该用户的账户密码并获得访问权限。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/publishpress-authors/tags/4.7.1/sr...
https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&...
https://www.wordfence.com/threat-intel/vulnerabilities/id/d0506137-82e3-4988-...
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-639 通过用户控制密钥绕过授权机制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0