偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

高危 WordPress 插件漏洞威脅超一萬個網(wǎng)站安全

安全 漏洞
該漏洞允許未認證攻擊者無需用戶交互即可創(chuàng)建管理員賬戶,從而完全掌控受影響網(wǎng)站。安全研究人員強烈建議用戶立即升級至4.0.27版本,該版本已包含針對此關鍵漏洞的修復補丁。

漏洞概述

熱門WordPress插件Eventin近日曝出嚴重權限提升漏洞(CVE-2025-47539),導致超過10,000個網(wǎng)站面臨完全被控制的風險。該漏洞允許未認證攻擊者無需用戶交互即可創(chuàng)建管理員賬戶,從而完全掌控受影響網(wǎng)站。安全研究人員強烈建議用戶立即升級至4.0.27版本,該版本已包含針對此關鍵漏洞的修復補丁。

影響范圍

由Themewinter開發(fā)的Eventin插件被廣泛用于WordPress網(wǎng)站的活動管理功能。由于該插件在數(shù)千個網(wǎng)站中的廣泛部署,使得該漏洞影響尤為嚴重。成功利用此漏洞可能導致網(wǎng)站篡改、數(shù)據(jù)竊取、惡意軟件注入,或被用于更大規(guī)模的僵尸網(wǎng)絡攻擊。

技術細節(jié)

Patchstack研究人員發(fā)現(xiàn),漏洞源于Eventin插件中處理演講者導入功能的REST API端點存在安全缺陷。該漏洞最初由安全研究員Denver Jackson于2025年4月19日通過Patchstack零日漏洞賞金計劃報告,并因此獲得600美元獎勵。

漏洞的核心問題在于import_item_permissions_check()函數(shù)僅簡單返回true而未執(zhí)行任何實際權限驗證:

public function import_item_permissions_check($request) { return true; }

這種實現(xiàn)方式允許任何未認證用戶訪問該端點。結(jié)合處理導入用戶數(shù)據(jù)時缺乏角色驗證的缺陷,攻擊者可以提交包含管理員角色指定的CSV文件:

$args = [
    'first_name' => !empty($row['name']) ? $row['name'] : '',
    // 其他用戶詳情...
    'role' => !empty($row['role']) ? $row['role'] : '',
];

修復方案

Themewinter已在2025年4月30日發(fā)布的4.0.27版本中修復該漏洞,通過實施適當?shù)臋嘞迿z查并限制用戶導入期間允許的角色:

public function import_item_permissions_check($request) {
    return current_user_can('etn_manage_organizer') || current_user_can('etn_manage_event');
}

安全專家強烈建議使用Eventin插件的WordPress網(wǎng)站管理員立即升級至4.0.27或更高版本。無法立即升級的用戶應考慮暫時禁用該插件,由于此漏洞無需認證即可利用,其在野利用風險極高。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-04-04 22:20:53

2022-02-12 16:30:02

WordPress安全漏洞插件

2024-05-08 16:32:35

2015-02-26 13:57:55

2015-03-13 19:22:03

2017-03-09 20:57:26

2022-01-09 16:41:09

All in One 漏洞安全漏洞

2022-02-14 07:54:27

漏洞WordPress

2023-06-01 15:30:21

2011-08-15 15:41:29

2024-02-28 18:19:35

2023-05-08 19:28:11

2023-07-03 12:03:08

2024-08-22 12:38:03

2022-01-19 11:09:35

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2023-12-12 20:52:22

2022-02-11 11:46:05

漏洞UEFI安全

2015-03-13 09:20:57

2024-11-01 21:56:02

2022-01-22 11:56:45

漏洞WordPress電子商務插件
點贊
收藏

51CTO技術棧公眾號