安全客 07月25日 16:57
40 万个 WordPress 网站面临风险:Post SMTP 插件中的 CVE-2025-24000 漏洞可被利用实现站点完全接管
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

热门WordPress插件Post SMTP被曝存在严重访问控制失效漏洞(CVE-2025-24000),影响超过40万个网站。该漏洞允许攻击者通过REST API,即使是低权限用户也能访问敏感的邮件日志、重新发送邮件,甚至截获密码重置邮件,从而实现账户接管和网站完全控制。漏洞根源在于插件的权限验证机制不完善,仅检查用户登录状态而忽略了具体权限。目前,该漏洞已在3.3.0版本中修复,安全专家强烈建议用户立即升级以保障网站安全。

🎯 **插件漏洞概览**:热门WordPress插件Post SMTP存在严重的访问控制失效漏洞(CVE-2025-24000),该漏洞 CVSS 评分为 8.8,影响范围广泛,涉及超过40万个网站。攻击者可利用此漏洞通过REST API执行账户接管,危及整个网站安全。

🔑 **漏洞细节与影响**:在Post SMTP的3.2.0及更早版本中,其REST API端点存在访问控制失效问题。漏洞根源在于`get_logs_permission`函数仅验证用户是否登录,而未核查其具体权限。这意味着最低权限的“订阅者”用户也能查看完整的邮件日志(包括邮件正文)、重新发送邮件、查看邮件统计数据。

🚨 **账户接管风险**:该漏洞最严重的后果是攻击者可以拦截密码重置邮件,从而轻松接管管理员账户。这是一种典型的权限提升攻击,允许攻击者从普通账户逐步获取站点最高权限,最终实现对WordPress网站的完全控制。

🛡️ **修复与建议**:Post SMTP插件已在3.3.0版本中发布了修复补丁,并加强了REST API的权限验证机制。安全机构强烈建议所有使用Post SMTP插件的网站管理员立即升级到3.3.0或更高版本,以防范潜在的攻击风险,保护网站数据和用户安全。

热门 WordPress 插件 Post SMTP 存在严重漏洞,影响超过 40 万个网站。安全公司 Patchstack 披露,该插件存在访问控制失效漏洞(CVE-2025-24000),攻击者可借此通过 REST API 实现账户接管,危及整个网站安全。目前,漏洞已在 3.3.0 版本中被修复,CVSS 评分为 8.8。

Patchstack 报告指出:“在 3.2.0 及更早版本中,Post SMTP 插件的多个 REST API 端点存在访问控制失效问题。”

Post SMTP 由 WPExperts 的 Saad Iqbal 开发,是一款广泛使用的插件,主要用于优化 WordPress 邮件发送流程,支持自定义邮件服务、邮件日志记录、DNS 验证和 OAuth 授权等功能。

漏洞根源在于插件中的 get_logs_permission 函数,该函数负责对 REST API 的访问进行权限验证。然而,该函数仅验证用户是否已登录,而未进一步核查其权限级别。

安全公告指出:“在受影响版本中,REST API 端点仅验证用户是否登录,而未验证其是否具备执行相关操作的权限。”

这意味着,即便是权限最低的“订阅者”(Subscriber)用户,也能调用关键 API 功能,例如:

· 查看完整邮件日志(包括邮件正文)

· 重新发送历史邮件

· 查看邮件统计数据

更严重的是,攻击者还可借此拦截密码重置邮件,从而轻松接管管理员账户。

公告指出:“攻击者可利用此漏洞,从低权限用户升级为管理员账户,从而实现网站的完全控制。”

该漏洞是一种典型的权限提升攻击,攻击者可借由访问控制漏洞,从普通账户逐步获取站点最高权限,最终完全控制 WordPress 网站。

目前,Post SMTP 插件已在 3.3.0 版本中修复该漏洞,并加强了 REST API 的权限验证机制。

安全机构强烈建议所有使用 Post SMTP 插件的网站管理员立即升级至 3.3.0 或更高版本,以防范潜在攻击风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Post SMTP WordPress插件 网站安全 漏洞 账户接管
相关文章