搜索

安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击

发表于 2025-11-05 13:48:00 来源:全栈开发
高危漏洞遭野外利用

OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安装安全漏洞。该漏洞编号为CVE-2025-27007(CVSS评分9.8),量超漏洞属于权限提升漏洞,插件影响1.0.82及之前所有版本。遭利

Wordfence安全团队分析指出:"问题源于create_wp_connection()函数未进行权限检查,用多且用户认证凭证验证不充分。攻击这使得未认证攻击者能够建立连接,安装最终可能导致权限提升。量超漏洞"

漏洞利用条件限制

该漏洞仅在两种特定场景下可被利用:

网站从未启用或使用过应用密码,云服务器插件且OttoKit插件此前未通过应用密码连接过网站攻击者已通过认证访问网站,遭利并能生成有效的用多应用密码

监测显示,攻击者首先利用初始连接漏洞建立与网站的攻击连接,随后通过automation/action端点创建管理员账户。安装

双漏洞组合攻击

攻击者还同时针对同插件的量超漏洞CVE-2025-3102漏洞(CVSS评分8.1)发起攻击,该漏洞自上月起也遭野外利用。服务器托管插件这表明攻击者可能正在扫描WordPress站点,检测是否同时存在这两个漏洞。已观测到的攻击源IP包括:

2a0b:4141:820:1f4::241.216.188.205144.91.119.115194.87.29.57196.251.69.118107.189.29.12205.185.123.102198.98.51.24198.98.52.226199.195.248.147紧急修复建议

该插件活跃安装量超过10万,用户应立即升级至1.0.83版本。Wordfence警告称:"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日。"

服务器租用
随机为您推荐
版权声明:本站资源均来自互联网,如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

Copyright © 2016 Powered by 安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击,全栈开发  滇ICP备2023006006号-32sitemap

回顶部