HackerNews

HackerNews
漏洞允许黑客绕过 WordPress 服务查找器主题的身份验证

漏洞允许黑客绕过 WordPress 服务查找器主题的身份验证

给文章评分:

HackerNews 编译,转载请注明出处:

威胁参与者正积极利用 “服务查找器”(Service Finder)WordPress 主题存在的一个严重安全漏洞。该漏洞可使攻击者未经授权访问任意账户(包括管理员账户),进而控制存在漏洞的网站


此次被追踪为CVE-2025-5947(CVSS 评分:9.8,属于严重级别)的身份验证绕过漏洞,影响的是 “服务查找器预订”(Service Finder Bookings)插件 —— 该插件是 “服务查找器” 主题的捆绑插件。该漏洞由一名化名 “Foxyyy” 的研究人员发现。


Wordfence 研究员 István Márton 表示:“此漏洞允许未经验证的攻击者访问网站上的任意账户,包括拥有‘管理员’权限的账户。”


该漏洞的核心问题是 “权限提升”,其根源在于身份验证绕过:该插件在通过 “账户切换功能”(service_finder_switch_back ())让用户登录前,未充分验证用户的 Cookie 值。


因此,未经验证的攻击者可利用这一漏洞,以任意用户(包括管理员)的身份登录网站,从而实际控制该网站,并将其用于恶意目的 —— 例如植入恶意代码,将用户重定向至虚假网站,或利用该网站托管恶意软件。


该漏洞影响所有版本号小于等于 6.0 的 “服务查找器” 主题。插件维护者已于 2025 年 7 月 17 日发布 6.1 版本,修复了此问题。根据 Envato 市场(知名主题 / 插件交易平台)的数据,该主题已售出超过 6100 份。


这家 WordPress 安全公司(指 Wordfence)表示,自 2025 年 8 月 1 日起,已监测到针对 CVE-2025-5947 漏洞的利用活动,截至目前已检测到超过 13800 次攻击尝试。不过,目前这些攻击尝试的成功率尚不清楚。


以下 IP 地址被监测到针对 “服务查找器预订” 插件的 “账户切换功能” 发起攻击:

  1. 5.189.221.98
  2. 185.109.21.157
  3. 192.121.16.196
  4. 194.68.32.71
  5. 178.125.204.198

建议网站管理员对网站进行审计,排查是否存在可疑活动,并确保所有插件和主题均已更新至最新版本。


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文