CVE-2024-12859

Feb 4, 2025

Published Date: 2025-02-03T20:15:32.940
Last Modified: 2025-02-03T20:15:32.940

CVSS Score: 8.8 (HIGH)

EPSS Score: N/A

Risk Score: N/A

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 8.8  |  EPSS: 0%

The BoomBox Theme Extensions plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 1.8.0 via the ‘boombox_listing’ shortcode ‘type’ attribute. This makes it possible for authenticated attackers, with contributor-level and above permissions, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where php file type can be uploaded and included.

1. Mô tả CVE : CVE-2024-12859
– Plugin BoomBox Theme Extensions cho WordPress bị lỗi Local File Inclusion trong tất cả các phiên bản đến và bao gồm 1.8.0 thông qua thuộc tính ‘type’ của shortcode ‘boombox_listing’. Điều này cho phép các kẻ tấn công đã xác thực, với quyền hạn từ cấp độ contributor trở lên, có thể bao gồm và thực thi các tệp tùy ý trên máy chủ, cho phép thực thi bất kỳ mã PHP nào trong các tệp đó. Điều này có thể được sử dụng để vượt qua các kiểm soát truy cập, thu thập dữ liệu nhạy cảm, hoặc đạt được thực thi mã trong các trường hợp cho phép tải lên và bao gồm tệp php.

– Vendor – Product – Version bị ảnh hưởng :
– Vendor: BoomBox
– Product: BoomBox Theme Extensions
– Version: Tất cả các phiên bản đến và bao gồm 1.8.0

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này bao gồm:
– T1583.004 – Server : Tấn công vào server để thực hiện các hành động độc hại.
– T1584.004 – Server : Khai thác server cho các mục đích riêng.
– T1053.002 – At… : Thực hiện các tác vụ theo lịch trình để duy trì sự hiện diện trong hệ thống.

3. Tác động tiềm tàng :
– Nếu CVE bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp dữ liệu nhạy cảm từ hệ thống.
– Leo thang đặc quyền để có quyền truy cập cao hơn trong hệ thống.
– Tê liệt hệ thống, dẫn đến gián đoạn dịch vụ.
– Lắp đặt mã độc, tạo ra backdoor cho các cuộc tấn công tiếp theo.

4. Các biện pháp giảm thiểu :
– Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
– Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
– Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
– Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1583.004 – Server
T1584.004 – Server
T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.