系统运维

WordPress 热门插件 SureTriggers 曝高危漏洞,4小时内遭大规模利用

时间:2010-12-5 17:23:32  作者:网络安全   来源:数据库  查看:  评论:0
内容摘要:2025年4月10日,热门WordPress插件SureTriggers曝出严重漏洞,在公开披露后仅四小时内就遭到攻击者大规模利用。该高危身份验证绕过漏洞影响1.0.78及之前所有版本,全球安装量超过

2025年4月10日,门插模利热门WordPress插件SureTriggers曝出严重漏洞 ,高危在公开披露后仅四小时内就遭到攻击者大规模利用 。漏洞

该高危身份验证绕过漏洞影响1.0.78及之前所有版本 ,内遭全球安装量超过10万次 。大规攻击者可借此在未经验证的门插模利情况下,在受影响网站上创建管理员账户,高防服务器高危可能导致整个网站沦陷。漏洞

漏洞详情与攻击路径分析

漏洞源于SureTriggers插件REST API端点处理机制存在缺陷。内遭安全专家发现 ,大规该插件在处理API请求时未能正确验证ST-Authorization HTTP头部字段 。门插模利

当攻击者提交无效头部时,高危插件代码会返回空值。漏洞若网站未配置内部密钥(默认即为空值)  ,模板下载内遭系统会因"空值==空值"的大规比较错误而通过授权检查,完全绕过安全协议。

据Patchstack向网络安全媒体透露,攻击者主要针对两个REST API端点发起攻击:

安全监测发现攻击尝试来自多个IP地址,包括:

IPv6地址 :2a01:e5c0:3167::2IPv6地址 :2602:ffc8:2:105:216:3cff:fe96:129fIPv4地址:89.169.15.201IPv4地址 :107.173.63.224

攻击者主要通过创建管理员账户实现持久化控制。安全日志显示存在多种账户创建模式 ,建站模板其中典型攻击模式包括  :

研究人员还发现另一种变体攻击格式:

安全分析师指出 ,攻击者采用随机化凭证策略增加检测难度 ,每次攻击尝试可能使用不同的用户名 、密码和邮箱别名。

应急响应建议

使用SureTriggers插件的网站管理员应立即采取以下措施:

立即升级至最新版本插件若无法立即升级,服务器租用应暂时停用该插件审计4月10日以来创建的所有可疑管理员账户检查近期安装的插件 、主题或修改内容审查服务器日志中针对漏洞端点的请求记录建议部署Web应用防火墙(WAF)加强防护

WebDefend网络安全专家Jane Smith表示 :"从漏洞披露到实际利用仅间隔四小时 ,凸显了快速打补丁和安全监控的极端重要性 。源码下载"

据悉 ,Patchstack客户通过虚拟补丁系统在官方补丁发布前已获得防护 。该事件再次警示WordPress用户必须及时更新系统组件 ,并为网站部署完善的安全防护措施 。

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap