
一款名为Soledad的 WordPress 通用主题被曝出高危安全漏洞,该主题是市场上最受欢迎的同类产品之一,活跃销量超 5.7 万份。该漏洞的 CVSS 评分高达9.8 分(接近满分),可让低权限用户悄无声息地提升账户权限,进而夺取网站的完全控制权。
该漏洞编号为CVE-2025-64188,漏洞详情已由安全机构Patchstack在安全公告中披露。所有 8.6.9 及以下版本的 Soledad 主题均受此漏洞影响。
该漏洞的根源在于主题代码中一处极具危险性的设计疏漏 —— 具体来说,是主题对全局站点设置的处理逻辑存在缺陷。漏洞存在于名为
penci_update_option的 AJAX 操作中,该函数原本用于站点管理,但却被设置为危险的暴露状态。安全公告指出:“该漏洞的根本原因在于
penci_update_option函数的设计缺陷。” 尽管该函数内置了随机数验证机制(一种用于验证请求合法性的标准安全令牌),但并未对请求发起者的身份进行核验。报告解释称:“该操作虽要求进行随机数验证,但既未检查用户权限,也未限制可修改的设置项范围。” 至关重要的是,所需的安全令牌 “对所有可访问
/wp-admin后台的用户均开放获取权限”—— 这相当于将网站控制权,直接交到了任何拥有基础登录凭证的人手中。攻击者利用该漏洞后,即便是权限最低的用户(例如订阅者角色),也能篡改 WordPress 的核心配置项,包括users_can_register(允许任何人注册账户)和default_role(将新注册用户的默认角色设为管理员)。
安全公告描绘出了这条漏洞利用链的严重后果:“综合来看,这意味着任何订阅者及更高权限的用户,都能够修改站点注册设置,将新用户的默认角色设为管理员,最终实现对整个网站的接管。”
Soledad 主题的开发团队 PenciDesign,已在8.6.9.1 版本中发布漏洞修复补丁。该补丁通过添加严格的权限校验机制,彻底封堵了这一安全漏洞。
“在 8.6.9.1 版本中,我们通过新增
current_user_can权限校验来缓解该漏洞,以此确保只有合法的高权限用户,才被允许调用该 AJAX 操作。”






发表评论
您还未登录,请先登录。
登录