HackerNews 03月06日
WordPress 插件漏洞使 10000 个网站遭代码执行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WordPress插件GiveWP存在安全漏洞,使超10万个网站面临RCE攻击风险。该漏洞严重,攻击者可利用多种手段入侵,虽已发布修复版本,但仍有大量网站未修补。

🎈漏洞在GiveWP捐款插件中被发现,CVSS评分高达9.8分

💻攻击者可通过漏洞注入恶意PHP对象,实现对服务器入侵

🛡️安全分析公司提醒,超30%受影响网站尚未修补

📋网站管理员应采取多种行动进行修复和防范

HackerNews 编译,转载请注明出处:

WordPress 插件中的一处关键性安全漏洞(编号为 CVE – 2025 – 0912),使全球超 10 万个网站面临未授权的远程代码执行(RCE)攻击风险。

该漏洞在 GiveWP 捐款插件中被发现,其严重程度达到 CVSS 评分体系中的最高值 ——9.8 分(关键级)。漏洞产生的根源在于插件处理捐款表单时,对用户输入的数据未进行妥善处理。

攻击者可利用此漏洞,通过反序列化不可信输入,在插件代码库中注入恶意 PHP 对象,并借助面向属性编程(POP)链实现对服务器的全面入侵。

漏洞存在于插件处理捐款表单中 card_address 参数的方式当中。在 3.19.4 及更早版本中,该插件未能对通过此字段传递的序列化数据进行有效验证或清理,从而导致 PHP 对象注入(CWE – 502)。

在处理捐款时,give_process_donation_form()函数会反序列化用户输入,却未进行充分检查,这就让攻击者得以精心制作攻击载荷,进而实例化任意 PHP 对象。

实现远程代码执行的关键因素是插件代码库中存在可利用的 POP 链。这些链允许攻击者将诸如析构函数或唤醒函数之类的小工具方法串联起来,从而将对象注入升级为系统命令执行,正如 Wordfence 报告所指出的那样。

此漏洞能够绕过 WordPress 的安全nonce机制,且无需身份验证,任何外部攻击者都能利用。一旦成功利用,攻击者便能够:

鉴于 GiveWP 为非营利组织、宗教团体和政治活动等提供捐款系统支持,被入侵的网站面临金融欺诈、捐赠者数据被盗以及声誉受损等风险。攻击者可能会篡改网站、拦截捐款或部署加密货币挖矿程序。该插件与 PayPal 和 Stripe 等支付网关的集成也引发了对交易系统二次入侵的担忧。

安全分析公司 Defiant 的分析师警告称,尽管已发布 3.20.0 版本来修复此问题(通过实施严格输入验证和移除不安全的反序列化操作),但仍有超过 30% 的受影响网站尚未修补。

网站管理员必须采取以下行动:

对于暂时无法立即修补的网站,临时缓解措施包括禁用捐款小部件,或限制表单提交,仅允许通过 reCAPTCHA 验证的用户提交。

目前虽尚未发现活跃的利用行为,但该漏洞的简单性和高影响性使其成为勒索软件组织的主要攻击目标。

WordPress 安全团队敦促使用 GiveWP 的组织订阅漏洞披露信息源,并实施诸如 MalCare 实时漏洞利用预防之类的原子级安全措施。

鉴于全球超过 43% 的网站基于 WordPress 构建,此漏洞凸显了在非营利组织网络基础设施中,对第三方插件进行严格审核以及实施自动化补丁管理的迫切必要性。

 


消息来源:Cybersecurity News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress插件 安全漏洞 RCE攻击 网站管理
相关文章