网络安全

安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击

字号+作者:创站实验室来源:电脑教程2025-11-26 20:59:51我要评论(0)

高危漏洞遭野外利用OttoKit原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安全漏洞。该漏洞编号为CVE-2025-27007CVSS评分9.8),属于权限提升漏洞,

高危漏洞遭野外利用

OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安装安全漏洞 。该漏洞编号为CVE-2025-27007(CVSS评分9.8),量超漏洞属于权限提升漏洞,插件影响1.0.82及之前所有版本 。云计算遭利

Wordfence安全团队分析指出  :"问题源于create_wp_connection()函数未进行权限检查,用多且用户认证凭证验证不充分 。攻击这使得未认证攻击者能够建立连接,安装最终可能导致权限提升 。高防服务器量超漏洞"

漏洞利用条件限制

该漏洞仅在两种特定场景下可被利用:

网站从未启用或使用过应用密码 ,插件且OttoKit插件此前未通过应用密码连接过网站攻击者已通过认证访问网站 ,遭利并能生成有效的用多应用密码

监测显示 ,服务器租用攻击者首先利用初始连接漏洞建立与网站的攻击连接,随后通过automation/action端点创建管理员账户 。安装

双漏洞组合攻击

攻击者还同时针对同插件的源码下载量超漏洞CVE-2025-3102漏洞(CVSS评分8.1)发起攻击,该漏洞自上月起也遭野外利用。插件这表明攻击者可能正在扫描WordPress站点 ,检测是模板下载否同时存在这两个漏洞 。已观测到的攻击源IP包括:

2a0b:4141:820:1f4::241.216.188.205144.91.119.115194.87.29.57196.251.69.118107.189.29.12205.185.123.102198.98.51.24198.98.52.226199.195.248.147紧急修复建议

该插件活跃安装量超过10万 ,用户应立即升级至1.0.83版本。香港云服务器Wordfence警告称 :"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日  。"

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 高熵密码助您在网络的惊涛骇浪中航行

    高熵密码助您在网络的惊涛骇浪中航行

    2025-11-26 20:30

  • RedisSyncer同步引擎的设计与实现

    RedisSyncer同步引擎的设计与实现

    2025-11-26 18:55

  • Telegraph在网络钓鱼中或早已滥用成灾

    Telegraph在网络钓鱼中或早已滥用成灾

    2025-11-26 18:45

  • 基于追踪标记的WAF设计思路

    基于追踪标记的WAF设计思路

    2025-11-26 18:13

网友点评