GeoDirectory WordPress插件授权漏洞分析(CVE-2025-12833)

本文详细分析了GeoDirectory WordPress插件中的授权绕过漏洞(CVE-2025-12833),该漏洞允许具有作者权限的攻击者上传任意图片附件到任意位置,涉及不安全的直接对象引用和缺失的授权验证。

概述

GeoDirectory - WP商业目录插件和分类信息列表目录插件存在安全漏洞,所有版本至2.8.139均受影响。

漏洞描述

WordPress的GeoDirectory - WP商业目录插件和分类信息列表目录插件在所有版本至2.8.139中存在不安全的直接对象引用漏洞,该漏洞源于’post_attachment_upload’函数缺少对用户控制密钥的验证。这使得具有作者级别及以上权限的经过身份验证的攻击者能够将任意图像文件附加到任意位置。

漏洞信息

发布日期: 2025年11月12日 上午5:15

最后修改: 2025年11月12日 上午5:15

远程利用:

来源: security@wordfence.com

受影响产品

目前尚未记录受影响的具体产品 总受影响供应商:0 | 产品:0

CVSS评分

评分 版本 严重性 向量 可利用性评分 影响评分 来源
4.3 CVSS 3.1 中等 2.8 1.4 security@wordfence.com

解决方案

  • 将GeoDirectory插件更新到包含授权问题安全修复的版本
  • 验证附件上传限制
  • 审查用户角色和权限

参考资源

CWE - 常见弱点枚举

CWE-639: 通过用户控制密钥绕过授权

漏洞时间线

新CVE接收 来自security@wordfence.com 2025年11月12日

操作 类型 旧值 新值
添加 描述 GeoDirectory插件存在不安全的直接对象引用漏洞
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
添加 CWE CWE-639
添加 参考 GitHub提交链接
添加 参考 WordPress变更集链接
添加 参考 WordPress插件页面
添加 参考 Wordfence威胁情报链接
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计