WP Timetics插件(基于AI的预约日程安排和在线调度插件)存在不安全直接对象引用漏洞,可能导致未经身份验证的用户能够重置任意用户的密码/电子邮件或接管账户(版本<= 1.0.25)(CV

admin 2024-10-18 22:35:33 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
WP Timetics插件(基于AI的预约日程安排和在线调度插件)存在不安全直接对象引用漏洞,可能导致未经身份验证的用户能够重置任意用户的密码/电子邮件或接管账户(版本<= 1.0.25)(CVE-2024-9263)

CVE编号

CVE-2024-9263

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-17
漏洞描述
WordPress中的WP Timetics插件(AI预约日历和在线调度插件)存在漏洞,可能导致账户接管和权限提升。该漏洞存在于所有版本至包括1.0.25版本中的save()方法,由于对用户控制键缺少验证,因此存在不安全直接对象引用的问题。这使得未经身份验证的攻击者能够重置任意用户的电子邮件和密码,包括管理员账户,从而实现账户接管和权限提升。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/timetics/tags/1.0.25/core/customer...
https://plugins.trac.wordpress.org/changeset/3169771/timetics/trunk/core/cust...
https://plugins.trac.wordpress.org/changeset/3169771/timetics/trunk/core/cust...
https://www.wordfence.com/threat-intel/vulnerabilities/id/74bd595b-d2fa-4c62-...
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-639 通过用户控制密钥绕过授权机制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0