您现在的位置是:测试开发营 > 数据库
安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击
测试开发营2025-11-26 22:54:04【数据库】9人已围观
简介高危漏洞遭野外利用OttoKit原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安全漏洞。该漏洞编号为CVE-2025-27007CVSS评分9.8),属于权限提升漏洞,
高危漏洞遭野外利用
OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安装安全漏洞。该漏洞编号为CVE-2025-27007(CVSS评分9.8) ,量超漏洞属于权限提升漏洞,插件影响1.0.82及之前所有版本 。服务器租用遭利
Wordfence安全团队分析指出:"问题源于create_wp_connection()函数未进行权限检查,用多且用户认证凭证验证不充分 。攻击这使得未认证攻击者能够建立连接,安装最终可能导致权限提升。源码下载量超漏洞"

该漏洞仅在两种特定场景下可被利用:
网站从未启用或使用过应用密码,插件且OttoKit插件此前未通过应用密码连接过网站攻击者已通过认证访问网站 ,遭利并能生成有效的用多应用密码监测显示,建站模板攻击者首先利用初始连接漏洞建立与网站的攻击连接,随后通过automation/action端点创建管理员账户。安装
双漏洞组合攻击攻击者还同时针对同插件的源码库量超漏洞CVE-2025-3102漏洞(CVSS评分8.1)发起攻击 ,该漏洞自上月起也遭野外利用。插件这表明攻击者可能正在扫描WordPress站点,检测是云计算否同时存在这两个漏洞 。已观测到的攻击源IP包括:
2a0b:4141:820:1f4::241.216.188.205144.91.119.115194.87.29.57196.251.69.118107.189.29.12205.185.123.102198.98.51.24198.98.52.226199.195.248.147紧急修复建议该插件活跃安装量超过10万,用户应立即升级至1.0.83版本。亿华云Wordfence警告称 :"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日。"
很赞哦!(1)
相关文章
- 新一代IAM的变革发展与应用实践
- 系统安装教程(以系统安装教程为主题,帮助你成功完成系统安装的步骤与技巧)
- 掌握最简单的电脑打字方法(提高打字效率的秘诀与技巧)
- 以慧荣3280量产4个ROM教程(快速掌握慧荣3280ROM量产技巧)
- 全面落地DevSecOps,工商银行安全管控建设实践
- 清流县消费实况调查(揭秘清流县消费水平及消费特点)
- 海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)
- 使用UEFI原版Win10U盘进行安装的完整教程(轻松实现UEFI原版Win10U盘安装,让您的电脑焕然一新)
- Gartner:以身份优先的安全策略支持中国数字业务发展
- 利用PE工具进行系统教程(以PE工具对系统进行优化、修复和恢复操作)







