CVE-2024-12877 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:PHP 对象注入(反序列化漏洞)。<br>🔥 **后果**:攻击者可利用 POP 链删除服务器任意文件,最终导致 **远程代码执行 (RCE)**。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-502(不受信任的反序列化)。<br>🔍 **缺陷点**:`unserialize()` 直接处理了捐赠表单中 **不受信任的用户输入**(如 'firstName' 字段)。
Q3影响谁?(版本/组件)
📦 **组件**:GiveWP – Donation Plugin and Fundraising Platform。<br>🏢 **厂商**:StellarWP。<br>📉 **版本**:**3.19.2 及之前** 版本均受影响。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:<br>1. **删除任意文件**(通过 POP 链)。<br>2. **远程代码执行**(RCE)。<br>3. 完全控制服务器权限。
Q5利用门槛高吗?(认证/配置)
🔓 **门槛极低**:<br>✅ **无需认证**(Unauthenticated)。<br>✅ **无需用户交互**(UI:N)。<br>✅ **网络远程**(AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **有现成 Exp**:<br>🔗 GitHub 上已有 PoC:<br>- `soltanali0/CVE-2024-12877-Exploit`<br>- `RandomRobbieBF/CVE-2024-12877`<br>⚠️ 属于 **Week 66 GO-TO CVE** 系列,利用技术已公开。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**:<br>1. 检查 WordPress 插件列表,确认是否安装 **GiveWP**。<br>2. 确认版本是否 **≤ 3.19.2**。<br>3. 扫描捐赠表单输入点是否未过滤反序列化数据。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方已修复**:<br>📌 修复版本:**3.19.3**。<br>🔗 参考修复代码:`plugins.trac.wordpress.org/changeset/3212723`。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:<br>1. **立即升级**至 3.19.3+。<br>2. 若无法升级,限制捐赠表单访问权限。<br>3. 监控服务器文件删除行为。
Q10急不急?(优先级建议)
🔴 **优先级:极高 (Critical)**。<br>⚡ CVSS 评分:**9.8** (H/I/H)。<br>🚀 **建议**:立即修补!无需认证即可 RCE,风险极大。