高危漏洞遭野外利用
OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安全漏洞。该漏洞编号为CVE-2025-27007(CVSS评分9.8),属于权限提升漏洞,影响1.0.82及之前所有版本。
Wordfence安全团队分析指出:"问题源于create_wp_connection()函数未进行权限检查,且用户认证凭证验证不充分。这使得未认证攻击者能够建立连接,最终可能导致权限提升。"
漏洞利用条件限制
该漏洞仅在两种特定场景下可被利用:
- 网站从未启用或使用过应用密码,且OttoKit插件此前未通过应用密码连接过网站
- 攻击者已通过认证访问网站,并能生成有效的应用密码
监测显示,攻击者首先利用初始连接漏洞建立与网站的连接,随后通过automation/action端点创建管理员账户。
双漏洞组合攻击
攻击者还同时针对同插件的CVE-2025-3102漏洞(CVSS评分8.1)发起攻击,该漏洞自上月起也遭野外利用。这表明攻击者可能正在扫描WordPress站点,检测是否同时存在这两个漏洞。已观测到的攻击源IP包括:
- 2a0b:4141:820:1f4::2
- 41.216.188.205
- 144.91.119.115
- 194.87.29.57
- 196.251.69.118
- 107.189.29.12
- 205.185.123.102
- 198.98.51.24
- 198.98.52.226
- 199.195.248.147
紧急修复建议
该插件活跃安装量超过10万,用户应立即升级至1.0.83版本。Wordfence警告称:"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日。"