漏洞允许黑客绕过 WordPress 服务查找器主题的身份验证
HackerNews 编译,转载请注明出处: 威胁参与者正积极利用 “服务查找器”(Service Finder)WordPress 主题存在的一个严重安全漏洞。该漏洞可使攻击者未经授权访问任意账户(包括管理员账户),进而控制存在漏洞的网站。 此次被追踪为CVE-2025-5947(CVSS 评分:9.8,属于严重级别)的身份验证绕过漏洞,影响的是 “服务查找器预订”(Service Finder Bookings)插件 —— 该插件是 “服务查找器” 主题的捆绑插件。该漏洞由一名化名 “Foxyyy” 的研究人员发现。 Wordfence 研究员 István Márton 表示:“此漏洞允许未经验证的攻击者访问网站上的任意账户,包括拥有‘管理员’权限的账户。” 该漏洞的核心问题是 “权限提升”,其根源在于身份验证绕过:该插件在通过 “账户切换功能”(service_finder_switch_back ())让用户登录前,未充分验证用户的 Cookie 值。 因此,未经验证的攻击者可利用这一漏洞,以任意用户(包括管理员)的身份登录网站,从而实际控制该网站,并将其用于恶意目的 —— 例如植入恶意代码,将用户重定向至虚假网站,或利用该网站托管恶意软件。 该漏洞影响所有版本号小于等于 6.0 的 “服务查找器” 主题。插件维护者已于 2025 年 7 月 17 日发布 6.1 版本,修复了此问题。根据 Envato 市场(知名主题 / 插件交易平台)的数据,该主题已售出超过 6100 份。 这家 WordPress 安全公司(指 Wordfence)表示,自 2025 年 8 月 1 日起,已监测到针对 CVE-2025-5947 漏洞的利用活动,截至目前已检测到超过 13800 次攻击尝试。不过,目前这些攻击尝试的成功率尚不清楚。 以下 IP 地址被监测到针对 “服务查找器预订” 插件的 “账户切换功能” 发起攻击: 5.189.221.98 185.109.21.157 192.121.16.196 194.68.32.71 178.125.204.198 建议网站管理员对网站进行审计,排查是否存在可疑活动,并确保所有插件和主题均已更新至最新版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文