freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

WordPress曝9.8分高危漏洞,可执行远程代码攻击
AI小蜜蜂 2025-03-05 14:04:50 131325
所属地 上海

image

GiveWP Donation插件中存在一个严重的安全漏洞(编号为CVE-2025-0912),该漏洞已导致超过10万家WordPress网站面临未经身份验证的远程代码执行(RCE)攻击风险。该漏洞的CVSS评分为9.8(严重),其根源在于插件在处理Donation 表单时未能正确验证用户输入的数据。

漏洞详情与利用方式

该漏洞的核心问题在于插件对Donation 表单中card_address参数的处理方式。在3.19.4及更早的版本中,插件未能对通过该字段传递的序列化数据进行验证或清理,从而导致了PHP对象注入(CWE-502)问题。在处理Donation 数据时,give_process_donation_form()函数未经验证就直接反序列化用户输入,使得攻击者能够构造恶意载荷,实例化任意PHP对象。

此外,插件代码库中存在可利用的POP(面向属性编程)链,使得攻击者能够通过串联诸如析构函数或wakeup方法等“小工具”方法,将对象注入漏洞升级为系统命令执行。据Wordfence的报告,该漏洞绕过了WordPress的安全随机数(nonce)机制,且无需身份验证,任何外部攻击者均可利用。

成功利用此漏洞可能导致以下后果:

  • 任意文件删除(包括wp-config.php
  • 数据库凭据泄露
  • 通过Web shell安装后门

潜在影响与应对措施

GiveWP插件广泛应用于非营利组织、宗教团体和政治活动的捐赠系统中,因此受影响的网站可能面临财务欺诈、捐赠者数据泄露以及声誉损害等风险。攻击者可能篡改网站内容、重定向捐赠款项,甚至部署加密货币挖矿程序。此外,由于该插件集成了PayPal和Stripe等支付网关,还可能导致交易系统的二次泄露。

Defiant的安全分析师警告称,尽管修复该漏洞的3.20.0版本已经发布,但仍有超过30%的受影响网站未进行更新。新版插件通过实施严格的输入验证和移除不安全的反序列化逻辑解决了这一问题。

建议的缓解措施

网站管理员应立即采取以下行动:

  1. 将GiveWP插件更新至3.20.0或更高版本。
  2. 审计服务器日志,检查是否存在针对/wp-json/givewp/v3/donations路径的可疑POST请求。
  3. 部署Web应用防火墙(WAF)规则,阻止包含序列化数据的card_address参数。
  4. 监控未经授权的文件更改或新管理员用户的创建。

对于无法立即修补的网站,暂时可通过禁用捐赠小工具或限制表单提交为经过reCAPTCHA验证的用户来缓解风险。

尽管目前尚未观察到该漏洞被主动利用,但其利用简单且影响广泛,极有可能成为勒索软件组织的目标。WordPress安全团队敦促使用GiveWP插件的组织订阅漏洞披露信息,并实施如MalCare的实时漏洞防护等原子级安全措施。

总结

鉴于WordPress驱动着全球超过43%的网站,此次漏洞再次凸显了在非营利组织等关键Web基础设施中,严格进行第三方插件审计和自动化补丁管理的必要性。

参考来源:

WordPress Plugin Vulnerability Exposes 10,000 Sites to Code Execution Attacks

# 网络安全 # web安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 346 文章数
  • 42 关注者
iOS设备遭受钓鱼攻击的频率是Android设备的两倍
2025-04-11
甲骨文承认"淘汰服务器"遭入侵 坚称核心云平台未受影响
2025-04-10
美国CISA将Linux内核漏洞列入已知被利用漏洞目录
2025-04-10
文章目录