OttoKit WordPress 插件遭遇漏洞攻击,安装量超 10 万次
- 浏览次数 410
- 喜欢 0
HackerNews 编译,转载请注明出处:
影响 OttoKit(原名 SureTriggers)WordPress 插件的第二个安全漏洞已在野外遭到积极利用。
该漏洞被追踪为 CVE-2025-27007(CVSS 评分:9.8),是一个权限提升漏洞,影响了该插件1.0.82版本及之前的所有版本。
Wordfence表示:“这是由于 create_wp_connection() 函数缺少能力检查,且对用户的身份验证凭据验证不足。这使得未经认证的攻击者能够建立连接,最终可能导致权限提升。”
也就是说,该漏洞仅在以下两种可能的情况下可被利用——
当网站从未启用或使用过应用密码,且 OttoKit 以前也从未使用应用密码连接到该网站时;
当攻击者已获得网站的认证访问权限并能够生成有效的应用密码时。
Wordfence 透露,其观察到威胁行为者试图利用初始连接漏洞与网站建立连接,随后通过 automation/action 端点创建管理员用户账户。
此外,攻击尝试同时针对 CVE-2025-3102(CVSS 评分:8.1),这是同一插件中的另一个漏洞,自上个月以来也在野外遭到了利用。
这表明威胁行为者可能在伺机扫描 WordPress 安装,查看其是否易受这两个漏洞中的任何一个影响。以下是观察到针对这些漏洞的 IP 地址——
2a0b:4141:820:1f4::2
41.216.188.205
144.91.119.115
194.87.29.57
196.251.69.118
107.189.29.12
205.185.123.102
198.98.51.24
198.98.52.226
199.195.248.147
鉴于该插件的活跃安装量超过10万次,用户必须尽快应用最新补丁(版本1.0.83)。
Wordfence 表示:“攻击者可能早在2025年5月2日就开始积极瞄准此漏洞,大规模利用则始于2025年5月4日。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文