WordPress King Addons 漏洞遭在野活跃利用,黑客可创建管理员账户
HackerNews 编译,转载请注明出处: WordPress 插件 King Addons for Elementor 被披露存在一个高危安全漏洞,目前已遭在野活跃利用。 该漏洞编号为 CVE-2025-8489,CVSS 评分为 9.8(严重级别),属于权限提升漏洞。未授权攻击者可在注册账户时直接指定管理员用户角色,从而获取网站管理员权限。 漏洞影响范围 受影响版本:24.12.92 至 51.1.14 版本 修复版本:51.1.35(2025 年 9 月 25 日发布) 插件规模:超过 10,000 个活跃安装量 漏洞发现者:安全研究员彼得・塔莱基斯(Peter Thaleikis)(已获官方致谢) 漏洞原理分析 Wordfence 安全团队在警报中指出:“该漏洞源于插件未对用户注册时可选择的角色进行严格限制,导致未授权攻击者可直接注册管理员级别的用户账户。” 具体来看,漏洞根源在于用户注册过程中调用的 handle_register_ajax() 函数。由于该函数实现存在安全缺陷,未授权攻击者可构造恶意 HTTP 请求,向 /wp-admin/admin-ajax.php 端点提交注册数据时,将角色字段指定为 “administrator”(管理员),进而实现权限提升。 漏洞危害与在野利用情况 成功利用该漏洞的攻击者可完全控制安装了该插件的目标网站,并利用获取的管理员权限实施以下攻击行为: 上传恶意代码,植入恶意软件; 篡改网站配置,将访客重定向至恶意站点; 注入垃圾内容或钓鱼链接。 Wordfence 数据显示,自 2025 年 10 月底漏洞公开披露以来,已拦截超过 48,400 次攻击尝试,仅过去 24 小时内就阻断了 75 次攻击。攻击主要来自以下 IP 地址: 45.61.157.120 182.8.226.228 138.199.21.230 206.238.221.25 2602:fa59:3:424::1 该安全公司表示:“攻击者最早可能于 2025 年 10 月 31 日开始针对该漏洞发起攻击,大规模利用始于 11 月 9 日。” 安全建议 网站管理员应立即采取以下防护措施: 确保插件已更新至最新版本(51.1.35 及以上); 审计网站管理员账户列表,排查可疑新增账户; 持续监控网站日志,警惕异常操作行为(如未知 IP 登录、批量文件上传等)。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文