40 万个 WordPress 网站面临风险:Post SMTP 插件中的 CVE-2025-24000 漏洞可导致网站被完全接管

阅读量25226

发布时间 : 2025-07-25 16:56:04

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/400000-wordpress-sites-at-risk-cve-2025-24000-in-post-smtp-plugin-allows-full-site-takeover/

译文仅供参考,具体内容表达以及含义原文为准。

热门 WordPress 插件 Post SMTP 存在严重漏洞,影响超过 40 万个网站。安全公司 Patchstack 披露,该插件存在访问控制失效漏洞(CVE-2025-24000),攻击者可借此通过 REST API 实现账户接管,危及整个网站安全。目前,漏洞已在 3.3.0 版本中被修复,CVSS 评分为 8.8。

Patchstack 报告指出:“在 3.2.0 及更早版本中,Post SMTP 插件的多个 REST API 端点存在访问控制失效问题。”

Post SMTP 由 WPExperts 的 Saad Iqbal 开发,是一款广泛使用的插件,主要用于优化 WordPress 邮件发送流程,支持自定义邮件服务、邮件日志记录、DNS 验证和 OAuth 授权等功能。

漏洞根源在于插件中的 get_logs_permission 函数,该函数负责对 REST API 的访问进行权限验证。然而,该函数仅验证用户是否已登录,而未进一步核查其权限级别。

安全公告指出:“在受影响版本中,REST API 端点仅验证用户是否登录,而未验证其是否具备执行相关操作的权限。”

这意味着,即便是权限最低的“订阅者”(Subscriber)用户,也能调用关键 API 功能,例如:

· 查看完整邮件日志(包括邮件正文)

· 重新发送历史邮件

· 查看邮件统计数据

更严重的是,攻击者还可借此拦截密码重置邮件,从而轻松接管管理员账户。

公告指出:“攻击者可利用此漏洞,从低权限用户升级为管理员账户,从而实现网站的完全控制。”

该漏洞是一种典型的权限提升攻击,攻击者可借由访问控制漏洞,从普通账户逐步获取站点最高权限,最终完全控制 WordPress 网站。

目前,Post SMTP 插件已在 3.3.0 版本中修复该漏洞,并加强了 REST API 的权限验证机制。

安全机构强烈建议所有使用 Post SMTP 插件的网站管理员立即升级至 3.3.0 或更高版本,以防范潜在攻击风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66