平台
wordpress
组件
wp-responsive-slider-with-lightbox
修复版本
1.0.1
CVE-2023-5820 是 WordPress 插件 Thumbnail Slider With Lightbox 1.0 版本中发现的跨站请求伪造 (XSRF) 漏洞。该漏洞源于 addedit 功能中缺失或不正确的 nonce 验证,允许未经身份验证的攻击者通过伪造请求上传任意文件。受影响的版本包括 1.0。建议用户尽快更新插件或采取缓解措施以降低风险。
该 XSRF 漏洞允许攻击者在管理员不知情的情况下执行恶意操作。攻击者可以通过精心设计的链接或表单,诱骗管理员访问包含恶意代码的页面,从而上传恶意文件到服务器。成功利用此漏洞可能导致服务器被攻陷、敏感数据泄露,甚至整个 WordPress 站点的控制权被夺取。攻击者可以利用上传的恶意文件执行任意代码,进一步扩大攻击范围。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取措施进行修复。CISA尚未将其添加到KEV目录。NVD于2023年10月27日发布。
WordPress websites using the Thumbnail Slider With Lightbox plugin version 1.0 are at risk. Sites with administrative accounts that are frequently used or susceptible to phishing attacks are particularly vulnerable. Shared hosting environments where plugin updates are not managed by the user are also at increased risk.
• wordpress / composer / npm:
grep -r 'addedit' /var/www/html/wp-content/plugins/thumbnail-slider-with-lightbox/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=addedit&new_filename=malicious.php | grep -i '200 OK'disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CVSS 向量
由于该漏洞是由于缺少 nonce 验证引起的,因此最佳的缓解措施是升级到修复后的版本。如果无法立即升级,可以考虑以下临时缓解措施:限制文件上传权限,禁用不必要的插件功能,并加强管理员的意识培训,使其能够识别和避免钓鱼攻击。此外,可以配置 Web 应用防火墙 (WAF) 来检测和阻止可疑的 XSRF 请求。
将 Thumbnail Slider With Lightbox 插件更新到 1.0 以上的版本。这可以解决允许未经身份验证的攻击者在诱骗管理员点击恶意链接的情况下上传任意文件的 CSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-5820 是 WordPress 插件 Thumbnail Slider With Lightbox 1.0 版本中发现的跨站请求伪造 (XSRF) 漏洞,允许攻击者通过伪造请求上传恶意文件。
如果您正在使用 Thumbnail Slider With Lightbox 1.0 版本,则可能受到影响。请立即更新插件。
建议升级到修复后的版本。如果无法升级,请采取缓解措施,如限制文件上传权限和加强管理员培训。
虽然目前尚未观察到大规模利用活动,但由于漏洞的严重性和易利用性,建议尽快采取措施进行修复。
请访问 WordPress 插件目录或插件开发者的官方网站获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。