CVE-2025-9762 - Post By Email <= 1.0.4b - 通过邮件附件的未认证任意文件上传
概述
漏洞时间线
描述
WordPress的Post By Email插件在所有版本(包括1.0.4b)中,由于save_attachments函数缺少文件类型验证,存在任意文件上传漏洞。这使得未经认证的攻击者能够在受影响站点的服务器上上传任意文件,可能导致远程代码执行。
信息
发布日期: 2025年9月30日 上午11:37
最后修改: 2025年9月30日 上午11:37
远程利用: 是!
受影响产品
以下产品受到CVE-2025-9762漏洞影响。即使cvefeed.io知晓受影响产品的确切版本信息,下表也未显示这些信息。
无记录的受影响产品
受影响供应商总数: 0 | 产品数量: 0
CVSS评分
通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS评分。
| 评分 | 版本 | 严重性 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 9.8 | CVSS 3.1 | 严重 | 3.9 | 5.9 | MITRE-CVE | |
| 9.8 | CVSS 3.1 | 严重 | 3.9 | 5.9 | security@wordfence.com |
解决方案
更新Post By Email插件到已修复任意文件上传漏洞的版本。
- 更新Post By Email插件
- 如果不需要,移除或禁用该插件
咨询、解决方案和工具参考
在这里,您将找到与CVE-2025-9762相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用弱点枚举
虽然CVE识别特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-9762与以下CWE相关联:
CWE-78: 操作系统命令中使用的特殊元素的不当中和(“OS命令注入”)
常见攻击模式枚举和分类(CAPEC)
常见攻击模式枚举和分类(CAPEC)存储攻击模式,这些模式描述了对手利用CVE-2025-9762弱点所采用的常见属性和方法。
- CAPEC-6:参数注入
- CAPEC-15:命令分隔符
- CAPEC-43:利用多个输入解释层
- CAPEC-88:OS命令注入
- CAPEC-108:通过SQL注入执行命令行
漏洞历史详情
漏洞历史详情可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。
新CVE接收 - 由security@wordfence.com - 2025年9月30日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | WordPress的Post By Email插件在所有版本(包括1.0.4b)中,由于save_attachments函数缺少文件类型验证,存在任意文件上传漏洞。这使得未经认证的攻击者能够在受影响站点的服务器上上传任意文件,可能导致远程代码执行。 | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | |
| 添加 | CWE | CWE-78 | |
| 添加 | 参考 | https://plugins.trac.wordpress.org/browser/post-by-email/tags/1.0.4b/class-post-by-email.php#L702 | |
| 添加 | 参考 | https://www.wordfence.com/threat-intel/vulnerabilities/id/885eb923-8e69-416b-8494-a42a9465cfe0?source=cve |
漏洞评分详情
CVSS 3.1
基础CVSS评分: 9.8
攻击向量:网络 攻击复杂性:低 所需权限:无 用户交互:无 范围:已更改 机密性影响:高 完整性影响:高 可用性影响:高