安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击

高危漏洞遭野外利用

OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安装安全漏洞。该漏洞编号为CVE-2025-27007(CVSS评分9.8) ,量超漏洞属于权限提升漏洞,插件影响1.0.82及之前所有版本。高防服务器遭利

Wordfence安全团队分析指出 :"问题源于create_wp_connection()函数未进行权限检查,用多且用户认证凭证验证不充分 。攻击这使得未认证攻击者能够建立连接 ,安装最终可能导致权限提升 。源码库量超漏洞"

漏洞利用条件限制

该漏洞仅在两种特定场景下可被利用 :

网站从未启用或使用过应用密码,插件且OttoKit插件此前未通过应用密码连接过网站攻击者已通过认证访问网站 ,遭利并能生成有效的用多应用密码

监测显示,云计算攻击者首先利用初始连接漏洞建立与网站的攻击连接 ,随后通过automation/action端点创建管理员账户  。安装

双漏洞组合攻击

攻击者还同时针对同插件的免费模板量超漏洞CVE-2025-3102漏洞(CVSS评分8.1)发起攻击,该漏洞自上月起也遭野外利用  。插件这表明攻击者可能正在扫描WordPress站点 ,检测是服务器租用否同时存在这两个漏洞。已观测到的攻击源IP包括:

2a0b:4141:820:1f4::241.216.188.205144.91.119.115194.87.29.57196.251.69.118107.189.29.12205.185.123.102198.98.51.24198.98.52.226199.195.248.147紧急修复建议

该插件活跃安装量超过10万  ,用户应立即升级至1.0.83版本 。香港云服务器Wordfence警告称 :"攻击者可能自2025年5月2日就开始活跃利用该漏洞 ,大规模攻击始于2025年5月4日。"

人工智能
上一篇:网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了
下一篇:网络钓鱼仍然是最主要的攻击方法