一、 漏洞 CVE-2022-2446 基础信息
漏洞标题
WP Editor <= 1.2.9 - 认证(管理员+)PHAR反序列化漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress的WP Editor插件在其1.2.9及更早版本中,通过'current_theme_root'参数存在不可信任输入的反序列化漏洞。这意味着,具有管理权限的已认证攻击者可以通过使用PHAR包装器调用文件,该包装器将反序列化并调用可以用于执行各种恶意操作的任意PHP对象,前提是存在POP链。同时,攻击者需要成功上传包含序列化负载的文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
WP Editor <= 1.2.9 - Authenticated (Admin+) PHAR Deserialization
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WP Editor plugin for WordPress is vulnerable to deserialization of untrusted input via the 'current_theme_root' parameter in versions up to, and including 1.2.9. This makes it possible for authenticated attackers with administrative privileges to call files using a PHAR wrapper that will deserialize and call arbitrary PHP Objects that can be used to perform a variety of malicious actions granted a POP chain is also present. It also requires that the attacker is successful in uploading a file with the serialized payload.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin WP Editor 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin WP Editor 1.2.9版本及之前版本存在代码问题漏洞。攻击者利用该漏洞可以使用PHAR包装器调用文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-2446 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-2446 的情报信息