近日,WordPress平臺(tái)上一款廣受歡迎的表單插件Everest Forms曝出了重大安全漏洞,漏洞編號(hào)為CVE-2025-1128。這一發(fā)現(xiàn)由安全專(zhuān)家Arkadiusz Hydzik公布,他因此獲得了4290美元的獎(jiǎng)金。
據(jù)悉,Everest Forms插件因其強(qiáng)大的表單創(chuàng)建功能而備受網(wǎng)站管理員青睞,但此次漏洞的發(fā)現(xiàn)卻給其用戶(hù)帶來(lái)了不小的安全隱患。漏洞的本質(zhì)在于插件中的EVF_Form_Fields_Upload類(lèi)未能對(duì)上傳的文件類(lèi)型和路徑進(jìn)行嚴(yán)格的驗(yàn)證。
攻擊者利用這一漏洞,可以輕松上傳任意類(lèi)型的文件至存在漏洞的WordPress網(wǎng)站。更令人擔(dān)憂(yōu)的是,由于插件中的format方法缺乏對(duì)文件類(lèi)型或后綴名的檢查,攻擊者甚至可以上傳包含惡意PHP代碼的CSV或TXT文件,并將其重命名為PHP文件,從而實(shí)現(xiàn)在未授權(quán)的情況下遠(yuǎn)程執(zhí)行任意代碼。
一旦攻擊者成功上傳并激活了惡意文件,他們便有可能進(jìn)一步讀取或刪除網(wǎng)站上的敏感數(shù)據(jù),甚至對(duì)關(guān)鍵配置文件wp-config.php發(fā)起攻擊,從而完全控制整個(gè)網(wǎng)站。據(jù)估計(jì),目前已有約10萬(wàn)家網(wǎng)站部署了Everest Forms插件,而這些網(wǎng)站在升級(jí)至3.0.9.5版本之前均存在這一漏洞。
安全團(tuán)隊(duì)在得知漏洞詳情后,迅速與Everest Forms的開(kāi)發(fā)團(tuán)隊(duì)取得了聯(lián)系。開(kāi)發(fā)團(tuán)隊(duì)對(duì)此高度重視,并立即發(fā)布了3.0.9.5版本以修復(fù)這一問(wèn)題。同時(shí),安全研究人員Arkadiusz Hydzik因其及時(shí)的發(fā)現(xiàn)和報(bào)告,獲得了來(lái)自相關(guān)安全團(tuán)隊(duì)的獎(jiǎng)勵(lì)。
此次漏洞的CVSS風(fēng)險(xiǎn)評(píng)分高達(dá)9.8分(滿(mǎn)分為10分),充分說(shuō)明了其極高的危害性。對(duì)于仍在使用Everest Forms插件的網(wǎng)站管理員而言,盡快升級(jí)至最新版本是消除這一安全隱患的關(guān)鍵步驟。在此,也提醒所有WordPress用戶(hù)保持警惕,定期更新插件和主題,以確保網(wǎng)站的安全。