漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞

2025-04-13 9 0

漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞插图

在公开披露仅数小时后,黑客就开始利用WordPress的OttoKit(原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的OttoKit/SureTriggers最新版本1.0.79。

插件功能与影响范围

OttoKit插件允许用户无需编写代码即可连接WooCommerce、Mailchimp和Google Sheets等外部工具,实现发送邮件、添加用户或更新客户关系管理系统(CRM)等自动化操作。据统计,该插件目前被10万个网站使用。

漏洞技术细节

Wordfence安全团队昨日披露了编号为CVE-2025-3102的身份验证绕过漏洞,影响所有1.0.78及之前版本的SureTriggers/OttoKit插件。漏洞根源在于处理REST API身份验证的_authenticate_user()_函数未对空值进行检查——当插件未配置API密钥时,存储的_secret_key_将保持为空值。

漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞插图1存在漏洞的代码来源:Wordfence

攻击者通过发送空的_st_authorization_请求头即可绕过检查,获得受保护API端点的未授权访问权限。该漏洞本质上允许攻击者在未经认证的情况下创建新的管理员账户,存在网站完全被接管的高风险。

漏洞披露与修复时间线

安全研究员"mikemyers"于3月中旬发现该漏洞并报告给Wordfence,获得了1,024美元的漏洞赏金。插件开发商于4月3日收到完整漏洞详情后,当天即发布1.0.79版本修复补丁。

黑客快速利用情况

WordPress安全平台Patchstack研究人员警告称,漏洞公开后仅数小时就监测到实际攻击尝试。"攻击者迅速利用该漏洞,我们数据库添加漏洞补丁记录后仅四小时就捕获到首次攻击尝试,"Patchstack报告指出。研究人员强调:"这种快速利用现象凸显了漏洞公开后立即应用补丁或缓解措施的极端重要性。"

攻击者使用随机生成的用户名/密码和邮箱组合尝试创建管理员账户,显示出自动化攻击特征。安全团队建议所有OttoKit/SureTriggers用户立即升级至1.0.79版本,并检查日志中是否存在异常管理员账户创建、插件/主题安装、数据库访问事件以及安全设置修改等可疑活动。

参考来源:

Hackers exploit WordPress plugin auth bypass hours after disclosure


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

【内网渗透基础(一)】信息收集
微软警告:Windows Server 2025 重启可能导致部分域控制器连接中断
打靶日记——pWnOS1
常用组件hutool的潜在Gadget分析
谷歌Chrome 136将修复存在20年的已访问链接隐私漏洞
2025年CISO应对勒索软件威胁指南

发布评论