一、 漏洞 CVE-2024-13791 基础信息
漏洞标题
Bit Assist <= 1.5.2 路径遍历漏洞导致经过认证(管理员+)任意文件读取
来源:AIGC 神龙大模型
漏洞描述信息
适用于 WordPress 的 Bit Assist 插件在所有版本中(包括 1.5.2 版本)均存在路径遍历漏洞,该漏洞是通过 downloadResponseFile() 函数实现的。这使得具有管理员级别或以上权限的认证攻击者能够读取服务器上的任意文件内容,这些文件可能包含敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Bit Assist <= 1.5.2 - Path Traversal to Authenticated (Administrator+) Arbitrary File Read via downloadResponseFile Function
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Bit Assist plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 1.5.2 via the downloadResponseFile() function. This makes it possible for authenticated attackers, with Administrator-level access and above, to read the contents of arbitrary files on the server, which can contain sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
相对路径遍历
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13791 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13791 的情报信息
  • 标题: Bit Assist <= 1.5.2 - Path Traversal to Authenticated (Administrator+) Arbitrary File Read via downloadResponseFile Function -- 🔗来源链接

    标签:

  • 标题: plugins-bit-assist/bit-assist/backend/app/HTTP/Controllers/DownloadController.php at main · WordPressBugBounty/plugins-bit-assist · GitHub -- 🔗来源链接

    标签:

  • 标题: Chat Widget: Customer Support Button with SMS Call Button, Click to Chat Messenger, Live Chat Support Chat Button – Bit Assist – WordPress plugin | WordPress.org -- 🔗来源链接

    标签:

  • 标题: Changeset 3239816 – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2024-13791