WP Editor <= 1.2.9 - 经过身份验证 (Admin+) PHAR 反序列化 (CVE-2022-2446)

CVE编号

CVE-2022-2446

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-13
漏洞描述
WordPress的WP Editor插件在版本1.2.9及以下存在漏洞,该漏洞允许通过“current_theme_root”参数不信任输入的反序列化。这使得拥有管理权限的认证攻击者可以使用PHAR包装器调用文件,该包装器会反序列化并调用任意PHP对象,如果还存在POP链,则可以使用这些对象执行各种恶意操作。此外,攻击者还需要成功上传带有序列化有效负载的文件。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 benjaminrojas wp_editor * Up to
(excluding)
1.2.9.1
运行在以下环境
系统 alma_linux_8 dotnet-sdk-5.0 * Up to
(excluding)
5.0.15-1.el8_5
运行在以下环境
系统 anolis_os_8 dotnet * Up to
(excluding)
6.0.103-4.0.1
运行在以下环境
系统 fedora_34 dotnet * Up to
(excluding)
3.1.417-1.fc34
运行在以下环境
系统 fedora_35 dotnet * Up to
(excluding)
3.1.417-1.fc35
运行在以下环境
系统 fedora_36 dotnet * Up to
(excluding)
3.1.417-1.fc36
运行在以下环境
系统 oracle_8 dotnet * Up to
(excluding)
6.0.103-4.0.1.el8_5
运行在以下环境
系统 redhat_8 dotnet-sdk-5.0 * Up to
(excluding)
5.0.15-1.el8_5
运行在以下环境
系统 rocky_linux_8 dotnet3.1 * Up to
(excluding)
3.1.23-1.el8_5
CVSS3评分
7.2
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-502 不可信数据的反序列化
阿里云安全产品覆盖情况