CVE-2024-10924 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:身份验证绕过漏洞。 🔥 **后果**:攻击者可无需密码直接登录,接管网站后台,甚至获取管理员权限。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-288 (替代路径/通道绕过认证)。 🔍 **缺陷点**:`check_login_and_get_user` 函数在处理 Two-Factor REST API 请求时,**用户检查错误处理不当**。
Q3影响谁?(版本/组件)
📦 **组件**:WordPress 插件 **Really Simple Security**。 📌 **版本**:9.0.0 至 9.1.1.1(含 Free, Pro, Pro Multisite)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:可登录**任何现有用户**,包括管理员。 💾 **数据**:完全控制网站内容、数据库及服务器配置。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:极低。 🔑 **条件**:无需认证 (PR:N),但需目标站点**开启了“双因素认证”功能**(默认关闭)。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:有!GitHub 上已有多个 PoC 和 Python 利用脚本(如 m3ssap0, RandomRobbieBF 等)。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查 WP 后台插件列表,确认是否安装 **Really Simple Security** 且版本在受影响范围内。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无法升级,可暂时**禁用“双因素认证”功能**,或限制 REST API 访问权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高** (CVSS 9.8)。 🚀 **建议**:立即升级插件!这是高危漏洞,极易被自动化脚本利用。