高危 WordPress 6.4.0 ~ 6.4.1 WP_HTML_Token 反序列化漏洞

CVE编号

N/A

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2023-12-11
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。2023年12月,Wordpress 官方发布6.4.2版本,修复了WP_HTML_Token 反序列化漏洞。Wordpress 在 6.4.0 版本中引入WP_HTML_Token功能,导致在存在反序列化漏洞(例如插件漏洞、主题漏洞等)的前提下,攻击者可利用 该WP_HTML_Token Chain 反序列化链完成反序列化攻击,从而执行任意代码。


影响范围
WordPress 6.4.0 ~ 6.4.1

安全版本
WordPress 6.4.2
解决建议
官方已发布安全更新,建议升级至最新版本。
阿里云评分
8.0
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
阿里云安全产品覆盖情况