一、 漏洞 CVE-2024-7135 基础信息
漏洞标题
Tainacan <= 0.21.7 - 缺失对已认证(订阅者+)的任意文件读取授权
来源:AIGC 神龙大模型
漏洞描述信息
对于WordPress的Tainacan插件,在所有版本直到和包括0.21.7,其'get_file'函数缺少权限检查,因此存在未经授权的数据访问漏洞。此外,该函数还存在目录遍历漏洞。这就使得认证攻击者,具有订阅者级别以上的访问权限,能够读取服务器上的任意文件内容,这些文件可能包含敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Tainacan <= 0.21.7 - Missing Authorization to Authenticated (Subscriber+) Arbitrary File Read
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Tainacan plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the 'get_file' function in all versions up to, and including, 0.21.7. The function is also vulnerable to directory traversal. This makes it possible for authenticated attackers, with Subscriber-level access and above, to read the contents of arbitrary files on the server, which can contain sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Tainacan 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Tainacan 0.21.7版本及之前版本存在安全漏洞,该漏洞源于缺少对“get_file”函数的功能检查。攻击者利用该漏洞可以读取服务器上任意文件的内容。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7135 的公开POC
# POC 描述 源链接 神龙链接
1 Tainacan <= 0.21.7 - Missing Authorization to Authenticated (Subscriber+) Arbitrary File Read https://github.com/RandomRobbieBF/CVE-2024-7135 POC详情
2 None https://github.com/Nxploited/CVE-2024-7135 POC详情
三、漏洞 CVE-2024-7135 的情报信息