安装量超10万的OttoKit WordPress插件遭利用多漏洞攻击

image

高危漏洞遭野外利用

OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安全漏洞。该漏洞编号为CVE-2025-27007(CVSS评分9.8),属于权限提升漏洞,影响1.0.82及之前所有版本。

Wordfence安全团队分析指出:"问题源于create_wp_connection()函数未进行权限检查,且用户认证凭证验证不充分。这使得未认证攻击者能够建立连接,最终可能导致权限提升。"

漏洞利用条件限制

该漏洞仅在两种特定场景下可被利用:

  • 网站从未启用或使用过应用密码,且OttoKit插件此前未通过应用密码连接过网站
  • 攻击者已通过认证访问网站,并能生成有效的应用密码

监测显示,攻击者首先利用初始连接漏洞建立与网站的连接,随后通过automation/action端点创建管理员账户。

双漏洞组合攻击

攻击者还同时针对同插件的CVE-2025-3102漏洞(CVSS评分8.1)发起攻击,该漏洞自上月起也遭野外利用。这表明攻击者可能正在扫描WordPress站点,检测是否同时存在这两个漏洞。已观测到的攻击源IP包括:

  • 2a0b:4141:820:1f4::2
  • 41.216.188.205
  • 144.91.119.115
  • 194.87.29.57
  • 196.251.69.118
  • 107.189.29.12
  • 205.185.123.102
  • 198.98.51.24
  • 198.98.52.226
  • 199.195.248.147

紧急修复建议

该插件活跃安装量超过10万,用户应立即升级至1.0.83版本。Wordfence警告称:"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日。"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值