CVE-2024-9518 是 WordPress UserPlus 插件中发现的权限提升漏洞。该漏洞允许未经身份验证的攻击者在注册过程中指定用户角色,从而可能获得更高的权限。此漏洞影响 UserPlus 插件版本小于等于 2.0。目前,已发布补丁,建议尽快更新。
攻击者可以利用此漏洞绕过身份验证机制,直接指定注册用户的角色。这意味着攻击者可以创建具有管理员或其他高权限用户的帐户,从而完全控制 WordPress 站点。攻击者可以执行恶意代码、窃取敏感数据、修改网站内容,甚至完全接管网站。由于 WordPress 广泛使用,此漏洞的影响范围非常广,潜在的损害巨大。如果站点配置不当,例如使用了默认密码或未及时更新插件,风险会进一步增加。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。建议密切关注安全社区的动态,并及时采取必要的安全措施。该漏洞尚未被添加到 CISA KEV 目录。
WordPress websites using the UserPlus plugin, particularly those with user registration enabled, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others. Sites with legacy UserPlus configurations or those that haven't regularly updated their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r 'form_actions' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
grep -r 'userplus_update_user_profile' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
wp plugin list --status=active | grep userplus• wordpress / composer / npm:
wp plugin update userplusdisclosure
漏洞利用状态
EPSS
0.95% (76% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 UserPlus 插件升级到最新版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制用户注册功能,禁用不必要的角色,并加强密码策略。此外,可以使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。监控 WordPress 站点的日志文件,查找可疑活动,例如未经授权的用户注册或角色更改。
将 UserPlus 插件更新到最新可用版本。此更新修复了允许未授权用户在注册期间分配用户角色的权限提升漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-9518 是 WordPress UserPlus 插件版本小于等于 2.0 中的一个权限提升漏洞,允许未经身份验证的攻击者在注册期间指定用户角色。
如果您正在使用 WordPress UserPlus 插件版本小于等于 2.0,则可能受到此漏洞的影响。请立即检查您的插件版本并采取必要的措施。
最有效的修复方法是立即将 UserPlus 插件升级到最新版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。
请访问 WordPress 官方网站或 UserPlus 插件的官方网站,查找有关此漏洞的公告和修复说明。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。