支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-12641 基础信息
漏洞信息
                                        # Awesome Support 插件 <= 6.3.6 权限绕过漏洞

## 概述
Awesome Support - WordPress HelpDesk & Support 插件在所有版本至 6.3.6(含)中存在权限绕过漏洞,导致未认证攻击者可降级管理员权限。

## 影响版本
≤ 6.3.6

## 细节
漏洞源于 `wpas_do_mr_activate_user` 函数未校验用户是否具备修改其他用户角色的权限。同时,该插件存在 nonce 重用问题:公共注册使用的 nonce 与高权限操作共享同一命名空间,导致注册页面获取的 nonce 可用于特权操作。攻击者可通过访问公开的注册或提交工单页面获取有效 nonce,并构造包含 `wpas-do=mr_activate_user` 和任意 `user_id` 参数的请求,执行用户角色降级操作。

## 影响
未认证攻击者可利用该漏洞将管理员账户降级为低权限角色,导致权限提升或完全控制站点。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Awesome Support – WordPress HelpDesk & Support Plugin <= 6.3.6 - Missing Authorization to Unauthenticated Role Demotion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Awesome Support - WordPress HelpDesk & Support Plugin for WordPress is vulnerable to authorization bypass due to missing capability checks in all versions up to, and including, 6.3.6. This is due to the 'wpas_do_mr_activate_user' function not verifying that a user has permission to modify other users' roles, combined with a nonce reuse vulnerability where public registration nonces are valid for privileged actions because all actions share the same nonce namespace. This makes it possible for unauthenticated attackers to demote administrators to low-privilege roles via the 'wpas-do=mr_activate_user' action with a user-controlled 'user_id' parameter, granted they can access the publicly available registration/submit ticket page to extract a valid nonce.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-12641 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-12641 的情报信息
四、漏洞 CVE-2025-12641 的评论

暂无评论


发表评论