Elementor插件中存在严重漏洞(CVE-2025-8489,CVSS 9.8),正被积极利用以获取未授权的网站管理员权限

阅读量10969

发布时间 : 2025-12-03 17:23:53

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-elementor-plugin-flaw-cve-2025-8489-cvss-9-8-under-active-exploitation-allows-unauthenticated-admin-takeover/

译文仅供参考,具体内容表达以及含义原文为准。

一款热门 WordPress 插件曝出 严重安全漏洞,已引发大规模攻击尝试,威胁者正试图通过注册管理员账户夺取漏洞网站控制权。

Wordfence 最新报告显示,漏洞影响 King Addons for Elementor 插件(超 10,000 个站点安装),编号 CVE-2025-8489,CVSS 评分 9.8(严重),属于最高风险等级。

该漏洞是典型的 权限提升 案例,根源在于用户注册过程中 缺乏输入验证

插件通过 handle_register_ajax() 函数处理新账户注册。正常情况下,注册表单应强制新用户为低权限角色(如“订阅者”),但 King Addons 的代码 盲目接受用户输入的角色定义

报告解释:“此函数实现存在安全缺陷,未授权攻击者可无限制指定角色,意味着他们可直接赋予自己管理员权限。”

攻击者只需修改注册请求,添加参数 user_role=administrator,即可绕过所有安全检查,瞬间成为网站管理员

漏洞披露与实际攻击几乎 无缝衔接

  1. 补丁发布:2025年9月25日
  2. 公开披露:2025年10月30日
  3. 攻击开始:2025年10月31日

“我们记录显示,攻击者在公开披露次日(10月31日)就开始利用该漏洞。”此后攻击量呈爆发式增长:“Wordfence 防火墙已拦截超 48,400 次针对该漏洞的利用尝试。”

由于漏洞允许 直接获取管理员权限,潜在危害极其严重:“与所有权限提升漏洞一样,此漏洞可导致网站完全沦陷。”

攻击者获得管理员权限后可:

  1. 上传恶意文件:包括插件和主题文件(恶意 zip 包可包含后门)
  2. 劫持流量:修改文章和页面,将用户重定向至恶意网站或注入垃圾内容

Wordfence 已识别多个集中攻击此漏洞的 IP 地址,管理员应检查访问日志,重点关注以下来源:

  1. 45.61.157.120(超 28,900 次拦截请求)
  2. 2602:fa59:3:424::1(超 16,900 次拦截请求)
  3. 182.8.226.228
  4. 138.199.21.230
  5. 206.238.221.25

该漏洞影响插件 24.12.92 至 51.1.14 版本,已在 51.1.35 版本 修复。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 770
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66