CVE-2025-13595 - CIBELES AI <= 1.10.8 - 未经身份验证的任意文件上传
描述
CIBELES AI WordPress插件在1.10.8及之前的所有版本中,由于actualizador_git.php文件缺少权限检查,容易受到任意文件上传攻击。这使得未经身份验证的攻击者能够下载任意的GitHub仓库,并覆盖受影响站点服务器上的插件文件,这可能导致远程代码执行。
基本信息
- 发布日期: 2025年11月25日,晚上11:15
- 最后修改日期: 2025年11月25日,晚上11:15
- 远程可利用性: 是!
- 漏洞信息来源: security@wordfence.com
CVSS评分
- 分数: 9.8
- 版本: CVSS 3.1
- 严重性: 严重
- 向量: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 可利用性分数: 3.9
- 影响分数: 5.9
- 评分来源: security@wordfence.com
解决方案
修复CIBELES AI插件的任意文件上传漏洞。
- 将CIBELES AI插件更新到最新版本。
- 验证插件更新是否成功修补了漏洞。
- 如果不再需要,请删除
actualizador_git.php文件。
公共PoC/漏洞利用
CVE-2025-13595在GitHub上有2个公共PoC/漏洞利用。可前往“Public Exploits”标签页查看列表。
参考资料
以下是与CVE-2025-13595相关的顾问、解决方案和工具的链接:
CWE - 通用缺陷枚举
CVE-2025-13595与以下CWE相关:
- CWE-434: 不受限制上传具有危险类型的文件
通用攻击模式枚举与分类(CAPEC)
CAPEC存储了攻击者利用CVE-2025-13595弱点的常见属性和方法描述。
- CAPEC-1: 访问未通过ACL正确约束的功能
GitHub上的公共漏洞利用
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下是发布在GitHub上的公共漏洞利用和概念验证集合(按最近更新时间排序):
-
d0n601/CVE-2025-13595
- 标题: CIBELES AI <= 1.10.8 - 未经身份验证的任意文件上传
- 语言: Python
- 更新时间: 19小时49分钟前
- 0星, 0个分支, 0个观察者
- 创建于: 2025年11月25日,下午5:40
-
nomi-sec/PoC-in-GitHub
- 标题: 📡 PoC自动从GitHub收集。⚠️ 小心恶意软件。
- 标签: 安全, cve, 漏洞利用, poc, 漏洞
- 更新时间: 19小时4分钟前
- 7400星, 1218个分支, 1218个观察者
- 创建于: 2019年12月8日,下午1:03
漏洞时间线
以下表格列出了CVE-2025-13595漏洞随时间的变更历史。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变更。
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新增 | 描述 | 描述内容同上 | |
| 新增 | CVSS V3.1 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | |
| 新增 | CWE | CWE-434 | |
| 新增 | 参考资料 | https://github.com/d0n601/CVE-2025-13595 | |
| 新增 | 参考资料 | https://plugins.trac.wordpress.org/browser/cibeles-ai/trunk/actualizador_git.php#L1 | |
| 新增 | 参考资料 | https://plugins.trac.wordpress.org/changeset/3402311/cibeles-ai | |
| 新增 | 参考资料 | https://ryankozak.com/posts/cve-2025-13595/ | |
| 新增 | 参考资料 | https://www.wordfence.com/threat-intel/vulnerabilities/id/b3e89a1c-7606-4391-a389-fa18d0967046?source=cve |
首次接收新CVE:由security@wordfence.com于2025年11月25日提交