Service Finder Bookings插件中的身份验证绕过漏洞(CVE-2025-5947)允许任何未经身份验证的攻击者以管理员身份登录。已检测到超过13800次漏洞利用尝试。请立即更新至v6.1。
使用Service Finder WordPress主题及其捆绑的Bookings插件的网站所有者必须立即更新其软件,因为一个严重的安全漏洞目前正成为网络犯罪分子的攻击目标。该严重漏洞允许未经授权的个人完全控制受影响的网站。
该漏洞编号为CVE-2025-5947,是一种身份验证绕过漏洞,这意味着黑客无需输入有效密码即可绕过登录界面。安全专家对该漏洞的严重性评分为9.8分(满分10分)。
问题在于Service Finder Bookings插件处理账户切换功能的方式。攻击者发现,他们可以通过向网站发送请求,并错误地附加一个Cookie(一小段隐藏数据)来利用这一点,该Cookie会将攻击者标识为网站管理员。该插件未能正确检查这些标识数据的真伪。
这种疏忽使得任何黑客(即使没有网站账户)都能诱骗系统以任何用户身份登录,包括网站管理员。一旦以管理员身份登录,他们就可以注入有害代码,将访问者引导至虚假网站,甚至利用该网站托管恶意软件。
该漏洞最初由一位名为Foxyyy的研究人员发现,并报告给了Wordfence漏洞赏金计划。Wordfence是一家领先的WordPress安全公司,它协助了这一负责任的披露流程,并在其平台上公布了包括研究人员姓名在内的详细信息。
根据Wordfence博客文章,该问题影响主题的所有版本,直至6.0版本。主题维护人员迅速于2025年7月17日发布了6.1版本中的修复程序。然而,后来发现,尽管补丁已经可用,但攻击者几乎立即开始积极利用该漏洞,从2025年8月1日开始。
此外,自该日期以来,已检测到超过13800次利用此漏洞的尝试。Service Finder主题已被超过6000名客户购买,这意味着数千个网站仍可能面临风险。
强烈建议网站管理员立即将Service Finder主题和插件更新至6.1或更高版本。值得注意的是,对于运行Wordfence防火墙等安全软件的用户,许多此类攻击尝试已被阻止。这是因为防火墙检测到攻击者正在使用的恶意伪造Cookie数据,并在请求到达网站易受攻击的部分之前立即阻止。
然而,更新您的软件仍然是防止此类未经授权的访问的最佳和最全面的防御措施。
Cobalt首席技术官Gunter Ollmann表示:“威胁行为者越来越多地自动利用常见的CMS插件来获得对网络基础设施的持续访问,因此不能忽视另一个严重的WordPress漏洞的似曾相识的感觉。
“一旦进入系统,攻击者就可以转向传播恶意软件、窃取凭证,或在更大的僵尸网络中使用受感染的网站,”Ollmann警告说。WordPress生态系统的易访问性使其成为主要攻击目标,而且多年来此类漏洞层出不穷,安全团队应该将该服务视为不可信服务,并加强其周边系统,以保护关键数据和连接系统。”
评论已关闭。