
CVE-2025-13439: CWE-200 radykal Fancy Product Designer插件中向未授权参与者暴露敏感信息
严重性:中
类型:漏洞
CVE-2025-13439
WordPress的Fancy Product Designer插件在所有版本(包括6.4.8及以下)中存在信息泄露漏洞。这是由于在fpd_custom_uplod_file AJAX操作的url参数中,对用户提供的输入验证不足,该参数未经清理直接流入了getimagesize()函数。虽然由于插件中的一个独立代码错误,在PHP 8+上通过PHP过滤器链的直接利用被阻止,但该漏洞可以通过同一插件中也存在的TOCTOU竞争条件(CVE-2025-13231)来利用,或者在PHP 7.x安装上可能被直接利用。这使得未经身份验证的攻击者能够从服务器读取任意敏感文件,包括wp-config.php。
AI分析
技术摘要
CVE-2025-13439是WordPress的Fancy Product Designer插件(由radykal维护)中的一个中危漏洞,影响所有包括6.4.8及以下的版本。根本原因是在fpd_custom_uplod_file AJAX操作中对用户提供的url参数清理不足。该参数未经适当验证直接传递给PHP的getimagesize()函数,使攻击者能够操纵输入以读取服务器上的任意文件。在PHP 7.x安装上,这可以被直接利用,允许未经身份验证的攻击者泄露敏感文件,如包含数据库凭据和其他秘密的wp-config.php。在PHP 8及以上版本,由于一个独立的插件错误,直接利用被阻止;然而,攻击者可以利用同一插件中存在的时间检查到时间使用(TOCTOU)竞争条件(CVE-2025-13231)来绕过此限制。该漏洞不需要身份验证或用户交互,但具有较高的攻击复杂性,这反映在其CVSS向量(AV:N/AC:H/PR:N/UI:N)中。尽管目前未在野外观察到已知的漏洞利用,但敏感数据暴露的可能性很大,因为wp-config.php和其他文件可能泄露关键的配置细节。该漏洞归类于CWE-200(向未授权参与者暴露敏感信息)。补丁链接的缺失表明修复程序可能尚未公开可用,强调了保持警惕和采取临时保护措施的必要性。
潜在影响
对于欧洲组织,特别是那些使用WordPress和Fancy Product Designer插件运营电子商务或内容管理网站的组织,此漏洞存在敏感信息泄露的风险。wp-config.php的暴露可能导致数据库凭据被盗,使攻击者能够提升权限、访问客户数据或部署进一步的攻击,如勒索软件或数据窃取。运行PHP 7.x的组织由于更容易的利用路径而面临更高风险。对机密性的影响很高,而完整性和可用性不受影响。这可能会损害客户信任,导致不合规(例如违反GDPR),并造成财务和声誉损害。中等的CVSS评分反映了数据暴露的严重性与利用复杂性之间的平衡。鉴于WordPress在欧洲的广泛使用以及产品定制插件在线零售中的普及,该威胁与许多行业相关,包括零售、制造业和数字服务。
缓解建议
.htaccess规则)限制对敏感文件(如wp-config.php)的访问,以防止未经授权的读取。fpd_custom_uplod_file操作或异常url参数值的可疑AJAX请求。受影响国家
德国、英国、法国、荷兰、意大利、西班牙
来源: CVE Database V5
发布日期: 2025年12月16日,星期二
技术详情
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。