目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-10508 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:未授权权限提升(Privilege Escalation) 💥 **后果**:攻击者可接管用户账户,完全控制 WordPress 站点。 📌 **核心**:利用“密码找回”功能绕过认证,直接获取管理员权限。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-230 (不正确的操作顺序) 🐛 **缺陷点**:`class_rm_login_controller.php` 中的逻辑漏洞。 ⚠️ **原因**:密码重置流程中,权限验证与状态更新顺序错误,导致未认证用户可提升权限。

Q3影响谁?(版本/组件)

📦 **组件**:RegistrationMagic – Custom Registration Forms 🏢 **厂商**:metagauss 📉 **版本**:**6.0.2.6 及之前版本** 🌐 **平台**:WordPress 插件

Q4黑客能干啥?(权限/数据)

👑 **权限**:从“未认证”提升至“管理员/高权限用户”。 📂 **数据**:可访问所有受保护数据,修改网站配置。 🔄 **操作**:完全接管账户(Account Takeover),无需知道原密码。

Q5利用门槛高吗?(认证/配置)

🚪 **认证**:**无需认证** (Unauthenticated) ⚙️ **配置**:低难度 (AC:L) 👤 **交互**:无需用户交互 (UI:N) 📶 **网络**:远程利用 (AV:N) 📊 **总结**:门槛极低,任何人可直接攻击。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有现成代码 (GitHub: ubaii, ubaydev) 🔎 **扫描器**:有专用扫描工具 (Jenderal92) 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 已公开,风险极高。

Q7怎么自查?(特征/扫描)

🔍 **特征**:检查插件版本是否为 **6.0.2.6** 或更低。 🛠️ **工具**:使用 GitHub 上的 CVE-2024-10508 扫描脚本。 📂 **文件**:定位 `public/controllers/class_rm_login_controller.php`。 📝 **输出**:扫描结果保存至 `vuln.txt` 进行比对。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:官方已发布修复版本(参考 Changeset 3181174)。 ✅ **建议**:立即升级至 **6.0.2.7 或更高版本**。 📖 **详情**:见 WordPress Trac 或 Wordfence 威胁情报页面。

Q9没补丁咋办?(临时规避)

🚫 **临时规避**:若无法立即升级,建议暂时**禁用该插件**。 🔒 **限制**:限制对 `class_rm_login_controller.php` 的访问权限。 👀 **监控**:密切监控管理员登录日志,排查异常账户创建或密码重置请求。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)** 📈 **CVSS**:9.8 (极高危) ⚡ **行动**:立即修补! 💡 **见解**:未授权提权是 WordPress 插件中最危险的漏洞之一,务必优先处理。