CVE-2024-10508 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:未授权权限提升(Privilege Escalation) 💥 **后果**:攻击者可接管用户账户,完全控制 WordPress 站点。 📌 **核心**:利用“密码找回”功能绕过认证,直接获取管理员权限。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-230 (不正确的操作顺序) 🐛 **缺陷点**:`class_rm_login_controller.php` 中的逻辑漏洞。 ⚠️ **原因**:密码重置流程中,权限验证与状态更新顺序错误,导致未认证用户可提升权限。
Q3影响谁?(版本/组件)
📦 **组件**:RegistrationMagic – Custom Registration Forms 🏢 **厂商**:metagauss 📉 **版本**:**6.0.2.6 及之前版本** 🌐 **平台**:WordPress 插件
Q4黑客能干啥?(权限/数据)
👑 **权限**:从“未认证”提升至“管理员/高权限用户”。 📂 **数据**:可访问所有受保护数据,修改网站配置。 🔄 **操作**:完全接管账户(Account Takeover),无需知道原密码。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:**无需认证** (Unauthenticated) ⚙️ **配置**:低难度 (AC:L) 👤 **交互**:无需用户交互 (UI:N) 📶 **网络**:远程利用 (AV:N) 📊 **总结**:门槛极低,任何人可直接攻击。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成代码 (GitHub: ubaii, ubaydev) 🔎 **扫描器**:有专用扫描工具 (Jenderal92) 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 已公开,风险极高。
Q7怎么自查?(特征/扫描)
🔍 **特征**:检查插件版本是否为 **6.0.2.6** 或更低。 🛠️ **工具**:使用 GitHub 上的 CVE-2024-10508 扫描脚本。 📂 **文件**:定位 `public/controllers/class_rm_login_controller.php`。 📝 **输出**:扫描结果保存至 `vuln.txt` 进行比对。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:官方已发布修复版本(参考 Changeset 3181174)。 ✅ **建议**:立即升级至 **6.0.2.7 或更高版本**。 📖 **详情**:见 WordPress Trac 或 Wordfence 威胁情报页面。
Q9没补丁咋办?(临时规避)
🚫 **临时规避**:若无法立即升级,建议暂时**禁用该插件**。 🔒 **限制**:限制对 `class_rm_login_controller.php` 的访问权限。 👀 **监控**:密切监控管理员登录日志,排查异常账户创建或密码重置请求。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)** 📈 **CVSS**:9.8 (极高危) ⚡ **行动**:立即修补! 💡 **见解**:未授权提权是 WordPress 插件中最危险的漏洞之一,务必优先处理。