CVE-2024-43919 — 神龙十问 AI 深度分析摘要
CVSS 5.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:YARPP 插件存在**访问控制漏洞**(Missing Authorization)。 💥 **后果**:未认证攻击者可**篡改显示类型**设置,破坏插件正常逻辑。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-862(缺失授权)。 📍 **缺陷点**:文件 `~/includes/yarpp_pro_set_display_types.php` 缺少**能力检查**(Capability Check)。
Q3影响谁?(版本/组件)
📦 **组件**:WordPress 插件 **YARPP** (Yet Another Related Posts Plugin)。 📅 **版本**:**5.30.10** 及之前所有版本。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:无需登录即可访问敏感功能。 📝 **具体操作**:强制设置文章的**显示类型**(Display Types),可能导致内容展示异常或配置被恶意更改。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 🔑 **认证**:**无需认证**(Unauthenticated)。 🌐 **网络**:远程利用(AV:N),攻击复杂度低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:GitHub 上有现成 PoC(RandomRobbieBF)。 🤖 **扫描器**:ProjectDiscovery Nuclei 模板已更新,可自动检测。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查插件版本是否 **≤ 5.30.10**。 2. 扫描目标 URL 是否存在 `yarpp_pro_set_display_types.php` 接口且无鉴权。 3. 使用 Nuclei 模板 `CVE-2024-43919.yaml` 进行批量检测。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁状态**:漏洞已公开(2024-11-01),通常意味着**新版本已发布**或厂商已知情。 ⚠️ **建议**:立即检查官方渠道是否有 **5.30.11+** 或更高修复版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用** YARPP 插件。 2. 若必须使用,通过 **WAF** 拦截对 `yarpp_pro_set_display_types.php` 的未授权请求。 3. 限制后台访问 IP。
Q10急不急?(优先级建议)
⚡ **优先级**:**中等偏高**。 📊 **CVSS**:5.3 (Medium)。 💡 **见解**:虽无直接数据泄露,但**配置篡改**可能导致网站内容展示混乱或 SEO 受损。鉴于**无需认证**,建议尽快修复。