WordPress 插件漏洞使超20万个网站面临代码执行攻击威胁

阅读量29013

发布时间 : 2025-03-26 11:31:03

x
译文声明

本文是翻译文章,文章原作者 Kaaviya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/wordpress-plugin-vulnerability-exposes-200k-sites/

译文仅供参考,具体内容表达以及含义原文为准。

WP Ghost 是一款广受欢迎的 WordPress 安全插件,拥有超 20 万活跃安装量,目前该插件存在一个严重漏洞。

这个高严重性漏洞编号为 CVE-2025-26909,CVSS 评分为 9.6。未经身份验证的攻击者可利用此漏洞,通过本地文件包含(LFI)漏洞实现远程代码执行(RCE)。

强烈建议网站管理员立即将插件更新至 5.4.02 版本或更高版本,以降低这一严重的安全风险。

严重的本地文件包含漏洞

该严重漏洞由 Patchstack Alliance 的安全研究员Dimas Maulana发现。

漏洞存在于 WP Ghost 插件的文件处理功能中,具体位于插件代码库内的 showFile 函数。此漏洞源于对可作为文件包含的 URL 路径中的用户输入验证不足。

Patchstack 安全团队表示:“WP Ghost 插件存在未经身份验证的本地文件包含漏洞。由于对将作为文件包含的 URL 路径中的用户输入值验证不足,从而引发了该漏洞。”

技术分析显示,该漏洞可通过以下函数调用链被利用:

当 maybeShowNotFound 函数挂钩到 template_redirect 时,漏洞被触发,未经身份验证的用户能够访问该函数。

若未经身份验证的用户访问的路径未找到,就会触发存在漏洞的代码路径,最终使得攻击者可进行路径遍历,并在服务器上包含任意文件。

风险因素 详情
受影响产品 WP Ghost 插件(5.4.01 及更低版本),超 20 万活跃安装量
影响 远程代码执行(RCE)
利用前提条件 需将 “Change Paths” 功能设置为 Lite 或 Ghost 模式
CVSS 3.1 评分 9.6(严重级别)

攻击途径及影响

安全公告指出,虽然此漏洞需要将 WP Ghost 中的 “Change Paths” 功能设置为 “Lite ” 或 “Ghost ” 模式(默认未启用),但一旦可被利用,攻击者便能借助多种技术实现远程代码执行,包括 php:// 过滤器链以及 PHP_SESSION_UPLOAD_PROGRESS 技巧。

研究人员称:“这种类型的本地文件包含漏洞格外危险,因为它为在受影响网站上执行恶意代码提供了直接途径。”

在 2025 年 3 月 3 日接到通知后,插件开发者John Darrel于 3 月 4 日迅速发布了 5.4.02 版本以修复该漏洞。补丁对用户提供的 URL 和路径实施了额外验证:

对于使用 WP Ghost 的 WordPress 网站管理员,建议立即采取以下行动:

1.更新至 WP Ghost 5.4.02 版本或更高版本。

2.若之前运行的是易受攻击的版本,需核实网站是否已遭入侵。

3.若管理关键网站,可考虑实施额外的安全措施。

WordPress 安全社区已结成联盟,以应对整个生态系统中的类似漏洞。Patchstack 已将此漏洞纳入其数据库,并为其客户提供保护。

研究人员称:“提升 WordPress 生态系统的安全性需要团队协作。我们认为插件开发者和安全研究员应通过像我们的 mVDP(托管漏洞披露计划)这类项目共同努力,高效地报告、管理和解决漏洞问题。”
该漏洞的发现及负责任的披露凸显了 WordPress 生态系统持续面临的安全挑战,WordPress 为互联网上约 43% 的网站提供支持。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66