目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-10124 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:访问控制错误(缺少权限检查)。<br>🔥 **后果**:未授权攻击者可远程安装/激活任意插件,进而实现 **远程代码执行 (RCE)**。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-284**:访问控制错误。<br>🔍 **缺陷点**:`tp_install()` 函数缺少功能检查(Capability Check),导致任何人都能调用。

Q3影响谁?(版本/组件)

📦 **产品**:Vayu Blocks – Website Builder for the Block Editor。<br>🏢 **厂商**:themehunk。<br>📉 **版本**:**1.1.1 及之前版本**均受影响。

Q4黑客能干啥?(权限/数据)

💀 **权限**:无需认证(Unauthenticated)。<br>📂 **数据/操作**:可任意安装和激活插件。若激活含漏洞插件,即可 **完全控制服务器**。

Q5利用门槛高吗?(认证/配置)

📶 **门槛极低**。<br>✅ **无需登录**。<br>✅ **无需用户交互**。<br>✅ **网络远程**即可利用。

Q6有现成Exp吗?(PoC/在野利用)

🔓 **有现成 PoC**。<br>🔗 GitHub 上已有多个利用代码(如 RandomRobbieBF, Nxploited 仓库)。<br>⚠️ 攻击者可直接复用。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:<br>1. 检查 WP 插件列表,确认是否安装 **Vayu Blocks**。<br>2. 确认版本是否 **≤ 1.1.1**。<br>3. 扫描 `tp_install` 接口是否存在未授权访问。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方已修复**。<br>📝 参考链接显示 WordPress Plugin Trac 上有变更集(Changeset 3173408)。<br>⚠️ 1.1.1 版本仅部分修复,需升级至最新版。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:<br>1. **立即停用**该插件。<br>2. 若无法停用,通过防火墙/WAF **阻断**对 `tp_install` 相关端点的未授权访问。<br>3. 监控异常插件安装行为。

Q10急不急?(优先级建议)

🔴 **优先级:极高 (Critical)**。<br>⚡ **CVSS 9.8**。<br>🚀 **无需认证**即可 RCE,危害极大。<br>👉 **建议**:立即升级或卸载!