首页 网络安全 正文
  • 本文约1450字,阅读需7分钟
  • 109
  • 0

WooCommerce票务系统插件CVE-2024-10625等漏洞

摘要

栋科技漏洞库关注到WooCommerce Support Ticket System v17.8发布,修复CVE-2024-10625、CVE-2024-10626、CVE-2024-10625漏洞。

WooCommerce Support Ticket System是一个综合性在线商店工单插件,用户可从WordPress仪表盘查看工单并跟踪每个用户所有请求。

一、基本情况

WooCommerce支持工单系统包含一项功能,实现创建自定义工单主题和状态,但不允许自定义工单提交表单,站长须使用附带默认字段。

该插件支持创建可在回复工单时访问的预设答案,网站管理员或者网站主还可以将多个客服分配给单个工单,以便他们可以协作解决问题。

WooCommerce票务系统插件CVE-2024-10625等漏洞

栋科技漏洞库注意到WooCommerce Support Ticket System v17.8版修复CVE-2024-10625、CVE-2024-10626、CVE-2024-10625漏洞。

二、漏洞分析

CVE-2024-10625

CVE-2024-10625 是 WooCommerce Support Ticket System v17.7以下所有版本中未经身份验证任意文件删除漏洞,漏洞CVSS评分9.8。

CVE-2024-10625 漏洞是由于在delete_tmp_uploaded_file()函数中文件路径验证不足而导致的,该漏洞存在于包括17.7在内以所有版本。

这使得未经身份验证的攻击者有可能删除服务器上的任意文件,当删除正确的文件时(如wp-config.php),很容易导致远程代码执行。

CVE-2024-10626

CVE-2024-10626是WooCommerce Support Ticket System v17.7以下所有版本中未经身份验证的任意文件删除漏洞,漏洞CVSS评分9.8。

CVE-2024-10626 是由于delete_uploaded_file()函数中文件路径验证不足而导致的,该漏洞存在于包括17.7版本在内的所有插件版本中。

使得拥有订阅者级别访问权限及以上的认证攻击者删除服务器任意文件,当删除正确的文件时(如wp-config.php)导致远程代码执行。

CVE-2024-10627

CVE-2024-10626是WooCommerce Support Ticket System v17.7以下所有版本中未经身份验证的任意文件上传漏洞,漏洞CVSS评分9.8。

CVE-2024-10626漏洞是由于在ajax_manage_file_chunk_upload()函数中缺少文件类型验证造成的,漏洞存在于包括17.7在内以所有版本。

该漏洞使得未经身份验证的攻击者可在受影响网站的服务器上上传任意文件,并可能实现远程代码执行,综合来说其安全风险程度极高。

三、影响范围

WooCommerce Support Ticket System <=  v17.7

四、修复建议

WooCommerce Support Ticket System >=  v17.8

五、参考链接

https://codecanyon.net/item/woocommerce-support-ticket-system/17930050

https://www.wordfence.com/threat-intel/vulnerabilities/id/ddf1cecd-c630-498d-9aa0-3d0adeb73033

https://www.wordfence.com/threat-intel/vulnerabilities/id/eeb2c829-579f-41e2-ad5f-8e4fc125d980

https://www.wordfence.com/threat-intel/vulnerabilities/id/1ac218f6-0bfa-480c-9159-d75a027022ba

评论
更换验证码
友情链接