平台
php
组件
wwbn/avideo
修复版本
26.0.1
26.0.1
CVE-2026-34731 是 wwbn/avideo Live 插件中的一个安全漏洞,具体位于 onpublishdone.php 接口。该漏洞允许未经身份验证的用户终止任何正在进行的直播流,造成拒绝服务 (DoS) 影响。该漏洞影响 wwbn/avideo Live 插件版本小于等于 26.0 的系统,目前尚未发布官方补丁。
AVideo Live插件中的CVE-2026-34731允许未经身份验证的用户终止任何活动直播流。onpublishdone.php端点处理RTMP回调事件以在数据库中将流标记为已完成,但未执行任何身份验证或授权检查。这意味着攻击者无需登录即可中断其他用户的直播。影响重大,可能导致直播内容丢失、重要事件中断以及平台声誉受损。CVSS严重程度评分为7.5,表明风险较高。
攻击者可以通过首先使用stats.json.php端点枚举活动流密钥来利用此漏洞,该端点也可无需身份验证访问。一旦攻击者知道流密钥,他们就可以向onpublishdone.php端点发送精心制作的POST请求以终止流。由于漏洞利用的简单性,此漏洞尤其令人担忧,因为具有基本技术技能的攻击者可以轻松利用它。onpublishdone.php中缺乏输入验证允许攻击者控制操作的结果,从而终止所需的流。
Organizations and individuals using the wwbn/avideo Live plugin for live streaming are at risk, particularly those running versions 26.0 and below. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially impact all live streams on the server.
• php: Examine web server access logs for POST requests to onpublishdone.php originating from unusual or unauthorized IP addresses.
• php: Use grep to search plugin files for the onpublishdone.php endpoint and related code, looking for missing authentication checks.
• generic web: Monitor network traffic for POST requests to onpublishdone.php with potentially malicious payloads.
• generic web: Check response headers for unusual or unexpected behavior after sending requests to onpublishdone.php.
disclosure
漏洞利用状态
EPSS
0.17% (38% 百分位)
CISA SSVC
目前,AVideo开发者尚未提供官方修复程序。最有效的即时缓解措施是,在发布更新之前禁用Live插件。作为临时措施,可以实施Web应用程序防火墙(WAF)以阻止来自非受信任来源的onpublishdone.php上的POST请求。积极监控服务器日志中与此端点相关的可疑活动至关重要。AVideo用户应随时了解安全更新,并在可用时应用补丁。此端点中缺乏身份验证代表了开发者需要解决的基本缺陷。
No hay parches disponibles al momento de la publicación. Se recomienda deshabilitar el plugin Live hasta que se publique una actualización que corrija la vulnerabilidad. Alternativamente, se puede implementar una autenticación y autorización en el endpoint on_publish_done.php para evitar que usuarios no autenticados terminen transmisiones en vivo.
漏洞分析和关键警报直接发送到您的邮箱。
RTMP(Real-Time Messaging Protocol)是一种常用的多媒体流传输协议,用于直播视频。
如果您正在使用AVideo的Live插件,并且尚未采取任何缓解措施,那么您的网站很可能容易受到攻击。
检查服务器日志中是否有可疑活动,并考虑禁用Live插件。
目前没有用于检测此漏洞的特定工具,但可以使用通用的Web漏洞扫描器。
没有官方修复的预计发布日期。请监控AVideo开发者的沟通。
CVSS 向量