CVE-2024-24797 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WordPress插件 **ERE Recently Viewed** 存在 **不可信数据反序列化** 漏洞。 💥 **后果**:攻击者可执行 **任意代码**,导致 **服务器被完全控制**,数据泄露或篡改。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-502(反序列化不可信数据)。 📍 **缺陷点**:插件在处理用户输入时,直接对 **不可信数据** 进行反序列化操作,未做安全校验。
Q3影响谁?(版本/组件)
🏢 **厂商**:G5Theme。 📦 **产品**:ERE Recently Viewed – Essential Real Estate Add-On。 📌 **版本**:漏洞影响 **1.3及以下版本**(参考Patchstack链接)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:无需认证(Unauthenticated),攻击者可直接利用。 📂 **数据**:可读取 **敏感数据**,修改 **网站内容**,甚至执行 **系统命令**。 📊 **CVSS**:10.0(极高危),影响 **机密性、完整性、可用性** 均为高。
Q5利用门槛高吗?(认证/配置)
🚪 **认证**:**不需要** 登录后台(Unauthenticated)。 🎯 **配置**:无需特殊配置,只要插件安装并启用即可触发。 📉 **门槛**:**极低**,远程攻击者即可利用。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:参考链接显示为 **Unauthenticated PHP Object Injection**。 🔎 **PoC**:公开漏洞库(Patchstack)已收录,**存在利用概念**。 🌍 **在野**:数据未明确提及大规模在野利用,但风险极高,需警惕。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查WordPress后台是否安装 **ERE Recently Viewed** 插件。 📋 **版本**:确认版本是否 **≤ 1.3**。 🛠 **工具**:使用WPScan或Patchstack数据库扫描插件版本及已知漏洞。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:参考链接指向Patchstack数据库,通常此类漏洞需 **升级插件至最新版本**。 ⚠️ **注意**:数据未提供具体补丁版本号,建议立即联系厂商或查看官方更新日志。
Q9没补丁咋办?(临时规避)
🚫 **临时规避**:若无法立即升级,建议 **暂时禁用并卸载** 该插件。 🔒 **WAF**:配置Web应用防火墙,拦截可疑的 **反序列化载荷** 或 **PHP对象注入** 请求。 📂 **权限**:严格限制WordPress目录权限,防止恶意文件写入。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急(Critical)**。 📢 **建议**:CVSS评分 **10.0**,且无需认证,应立即 **更新插件** 或 **停用**,避免服务器沦陷。