在广受欢迎的 WordPress 插件Everest Forms中发现了一个严重的安全漏洞,编号为 CVE-2025-1128,这使得超过 10 万个网站即刻面临被完全攻陷的风险。该漏洞在通用漏洞评分系统(CVSS)中被评为 9.8 的严重等级,它允许未经身份验证的攻击者上传任意文件、执行远程代码,甚至删除关键配置文件,有可能导致网站被完全控制。
这个漏洞是由安全研究员Arkadiusz Hydzik通过 Wordfence 的漏洞赏金计划发现并以负责任的方式进行报告的,他因此获得了 4290 美元的奖励。Wordfence 已发布紧急公告,敦促用户立即更新到已修复漏洞的 3.0.9.5 版本。
该漏洞的核心存在于 EVF_Form_Fields_Upload 类的 format () 方法中。根据 Wordfence 的报告,“适用于 WordPress 的Everest Forms —— 联系表单、测验、调查、新闻通讯及支付表单生成器’插件存在任意文件上传、读取和删除的漏洞,原因是在 EVF_Form_Fields_Upload 类的‘format’方法中,直至(含)3.0.9.4 版本都缺少文件类型和路径验证。”
由于缺乏这种验证,攻击者可以上传任何文件,包括伪装成看似无害的文件(如.csv 或.txt)的恶意 PHP 脚本。报告解释道:“对代码的检查显示,该插件使用 EVF_Form_Fields_Upload 类中的 format () 方法来格式化和清理字段,并将上传的文件从临时文件夹移动到媒体库文件夹。不幸的是,在存在漏洞的版本中,该函数没有包含任何文件类型或扩展名检查。”
这个漏洞带来的后果非常严重。攻击者可以将恶意 PHP 代码上传到公开可访问的 WordPress 上传文件夹中,从而使他们能够在服务器上执行任意代码。Wordfence 警告称:“这使得未经身份验证的攻击者能够上传任意恶意 PHP 代码,然后访问该文件以在服务器上触发远程代码执行。”
此外,rename () 函数的不当清理操作开启了另一个关键的攻击途径。“不幸的是,file 参数没有得到正确的清理。这使得攻击者能够读取和删除服务器上的任意文件,包括网站的 wp-config.php 文件。” wp-config.php 文件是 WordPress 安装的核心,包含数据库凭据和其他重要设置。删除该文件会使网站进入设置状态,攻击者可以将其重定向到他们控制的数据库,从而有效地完全控制网站。
由于有超过 10 万个活跃安装,CVE-2025-1128 漏洞的潜在影响非常巨大。Wordfence 的报告强调了其严重性:“与所有任意文件上传漏洞一样,这可能会通过使用网页后门和其他技术导致网站被完全攻陷。”
强烈建议使用Everest Forms插件的 WordPress 网站所有者采取以下措施:
1.立即更新:尽快将 Everest Forms更新到0.9.5 版本。
2.监控可疑活动:检查服务器日志,查看是否有任何不寻常的文件上传或访问尝试。
3.部署 Web 应用防火墙(WAF):Web 应用防火墙可以帮助降低漏洞被利用的风险。
4.检查文件权限:确保设置了适当的文件权限,以防止未经授权的访问。
发表评论
您还未登录,请先登录。
登录