WordPress热门插件SureTriggers曝高危漏洞,4小时内遭大规模利用
热门WordPress插件SureTriggers曝出高危漏洞,攻击者可在四小时内利用该漏洞绕过身份验证,在网站上创建管理员账户。漏洞源于插件REST API端点处理机制缺陷,默认配置下易受攻击。建议用户立即升级插件版本或停用该插件,并加强安全防护措施。 2025-4-15 00:55:49 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

2025年4月10日,热门WordPress插件SureTriggers曝出严重漏洞,在公开披露后仅四小时内就遭到攻击者大规模利用。

该高危身份验证绕过漏洞影响1.0.78及之前所有版本,全球安装量超过10万次。攻击者可借此在未经验证的情况下,在受影响网站上创建管理员账户,可能导致整个网站沦陷。

漏洞详情与攻击路径分析

漏洞源于SureTriggers插件REST API端点处理机制存在缺陷。安全专家发现,该插件在处理API请求时未能正确验证ST-Authorization HTTP头部字段。

当攻击者提交无效头部时,插件代码会返回空值。若网站未配置内部密钥(默认即为空值),系统会因"空值==空值"的比较错误而通过授权检查,完全绕过安全协议。

据Patchstack向网络安全媒体透露,攻击者主要针对两个REST API端点发起攻击:

安全监测发现攻击尝试来自多个IP地址,包括:

  • IPv6地址:2a01:e5c0:3167::2
  • IPv6地址:2602:ffc8:2:105:216:3cff:fe96:129f
  • IPv4地址:89.169.15.201
  • IPv4地址:107.173.63.224

攻击者主要通过创建管理员账户实现持久化控制。安全日志显示存在多种账户创建模式,其中典型攻击模式包括:

研究人员还发现另一种变体攻击格式:

安全分析师指出,攻击者采用随机化凭证策略增加检测难度,每次攻击尝试可能使用不同的用户名、密码和邮箱别名。

应急响应建议

使用SureTriggers插件的网站管理员应立即采取以下措施:

  1. 立即升级至最新版本插件
  2. 若无法立即升级,应暂时停用该插件
  3. 审计4月10日以来创建的所有可疑管理员账户
  4. 检查近期安装的插件、主题或修改内容
  5. 审查服务器日志中针对漏洞端点的请求记录
  6. 建议部署Web应用防火墙(WAF)加强防护

WebDefend网络安全专家Jane Smith表示:"从漏洞披露到实际利用仅间隔四小时,凸显了快速打补丁和安全监控的极端重要性。"

据悉,Patchstack客户通过虚拟补丁系统在官方补丁发布前已获得防护。该事件再次警示WordPress用户必须及时更新系统组件,并为网站部署完善的安全防护措施。

参考来源:

100,000+ Installed WordPress Plugin Critical Vulnerability Exploited Within 4 Hours of Disclosure

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/427574.html
如有侵权请联系:admin#unsafe.sh