一、 漏洞 CVE-2024-7627 基础信息
漏洞信息
                                        # Bit File Manager 6.0 - 6.5.5 - 通过竞态条件实现未认证的远程代码执行

## 漏洞概述
Bit File Manager插件在WordPress中存在远程代码执行漏洞,影响版本为6.0到6.5.5。该漏洞是由于`checkSyntax`函数在进行文件验证前,将临时文件写入了一个公开可访问的目录。

## 影响版本
- WordPress Bit File Manager插件版本6.0到6.5.5

## 漏洞细节
攻击者可以通过利用该漏洞在服务器上执行代码。漏洞发生的具体情况是,插件在文件验证前将一个临时文件写入了一个可以公开访问的目录中。如果管理员允许Guest User读取权限,那么任何未认证的攻击者都可以利用这个漏洞在服务器上执行任意代码。

## 漏洞影响
未认证的攻击者在管理员已赋予Guest User读取权限的情况下,可以通过该漏洞执行远程代码,从而对服务器进行操纵或攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Bit File Manager 6.0 - 6.5.5 - Unauthenticated Remote Code Execution via Race Condition
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Bit File Manager plugin for WordPress is vulnerable to Remote Code Execution in versions 6.0 to 6.5.5 via the 'checkSyntax' function. This is due to writing a temporary file to a publicly accessible directory before performing file validation. This makes it possible for unauthenticated attackers to execute code on the server if an administrator has allowed Guest User read permissions.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Bit File Manager 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Bit File Manager 6.0 版本到 6.5.5 版本存在代码注入漏洞,该漏洞源于包含一个远程代码执行漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7627 的公开POC
# POC 描述 源链接 神龙链接
1 Proof-of-Concept script for WordPress plugin Bit File Manager version 6.0 - 6.5.5 Unauthenticated Remote Code Execution via Race Condition (CVE-2024-7627) vulnerability https://github.com/siunam321/CVE-2024-7627-PoC POC详情
2 POC CVE-2024-7627 https://github.com/lkmn1/CVE-2024-7627 POC详情
三、漏洞 CVE-2024-7627 的情报信息
四、漏洞 CVE-2024-7627 的评论

暂无评论


发表评论