警惕!超 10 万 WordPress 网站因 SureTriggers 插件漏洞,面临管理员账户创建风险

阅读量18904

发布时间 : 2025-04-14 14:54:21

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/100000-wordpress-sites-vulnerable/

译文仅供参考,具体内容表达以及含义原文为准。

在 SureTriggers WordPress 插件中发现了一个严重漏洞,该漏洞影响超过 10 万个 WordPress 网站,攻击者有可能利用此漏洞创建未经授权的管理员账户。

这个漏洞被认定为 CVE-2025-3102,其通用漏洞评分系统(CVSS)评分为 8.1(高危),影响该插件直至 1.0.78 版本(包括 1.0.78 版本)的所有版本。

该漏洞专门针对那些安装并激活了此插件,但未正确配置 API 密钥的网站。

这一安全问题源于该插件在处理 REST API 端点时存在身份验证绕过的情况,它未能正确验证空的密钥值。

当该漏洞被利用时,攻击者可以利用这一疏忽在无需身份验证的情况下创建管理员账户,从而完全控制该网站。

一旦获得管理员权限,恶意行为者就可以上传后门程序、注入恶意软件、将用户重定向到钓鱼网站,或者在受影响的网站上插入垃圾内容。

Wordfence 的研究人员在 2025 年 3 月 13 日通过他们的漏洞赏金计划发现了这个漏洞。

安全研究人员 mikemyers 发现并负责任地报告了这个问题,因其发现获得了 1024 美元的赏金。发现该漏洞后,Wordfence 迅速通知了该插件的开发者 Brainstorm Force,后者于 2025 年 4 月 3 日发布了一个修复版本。

从技术层面来看,这个漏洞暴露出该插件在安全架构方面存在令人担忧的疏忽。

问题存在于处理该插件 REST API 端点权限检查的函数中。这个函数将请求头中的密钥与配置的密钥进行比较,但没有检查密钥是否为空。函数名为 autheticate_user() 。

漏洞分析

对存在漏洞的代码进行检查可以揭示身份验证绕过是如何发生的:

public function autheticate_user($request) {

$secret_key = $request->get_header(‘st_authorization’);

list($secret_key) = sscanf($secret_key, ‘Bearer %s’);

if ($this->secret_key!== $secret_key) {

return false;

}

return true;

}

关键缺陷在条件语句中很明显,该语句仅比较密钥是否不相等,而没有验证其中任何一个是否为空。

因此,当插件配置的密钥和攻击者提供的密钥都为空时,条件判断结果为真,攻击者就获得了对 REST API 端点的访问权限。

通过这个端点,攻击者可以执行 run_action() 函数,在无需任何身份验证的情况下创建管理员账户。

强烈敦促 WordPress 网站管理员立即将插件更新到 1.0.79 版本。

 

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66