WordPress 插件 Sneeit 远程代码执行漏洞被在野利用
HackerNews 编译,转载请注明出处: 据 Wordfence 的监测数据显示,WordPress 平台的 Sneeit Framework 插件中存在的一个高危安全漏洞已被攻击者在野环境中积极利用。 此次涉及的远程代码执行漏洞编号为 CVE-2025-6389(CVSS 评分 9.8),影响该插件 8.3 及以下的所有版本,该漏洞已于 2025 年 8 月 5 日发布的 8.4 版本中完成修复。目前该插件的活跃安装量超 1700 个。 Wordfence 表示:“该漏洞成因是 [sneeit_articles_pagination_callback ()] 函数接收用户输入后,直接将其传入 call_user_func () 函数执行。这使得未授权攻击者能够在服务器上执行代码,进而可用于植入后门,或是创建新的管理员账户等操作。” 也就是说,攻击者可利用该漏洞调用任意 PHP 函数,比如通过 wp_insert_user () 函数创建恶意管理员账户。一旦成功创建,攻击者便能借此掌控整个网站,注入恶意代码,将网站访客重定向至钓鱼网站、恶意软件下载页面或垃圾信息站点。 Wordfence 指出,针对该漏洞的在野利用始于 2025 年 11 月 24 日(即漏洞公开披露当日),该公司已拦截超 13.1 万次针对此漏洞的攻击尝试,仅过去 24 小时内就记录到 15381 次攻击。 攻击详情 部分攻击行为表现为向 “/wp-admin/admin-ajax.php” 端点发送特制 HTTP 请求,创建如 “arudikadis” 这类恶意管理员账户,并上传可能用于获取后门访问权限的恶意 PHP 文件 “tijtewmg.php”。 攻击来源的 IP 地址如下: 185.125.50[.]59 182.8.226[.]51 89.187.175[.]80 194.104.147[.]192 196.251.100[.]39 114.10.116[.]226 116.234.108[.]143 这家 WordPress 安全厂商还发现,攻击者使用的恶意 PHP 文件具备目录扫描、文件及权限的读写删操作、ZIP 文件解压等能力,涉及的恶意文件包括 “xL.php”“Canonical.php”“.a.php”“simple.php”。 据 Wordfence 披露,“xL.php” 后门程序由一款名为 “up_sf.php” 的漏洞利用 PHP 文件下载获取,同时该文件还会从外部服务器(racoonlab [.] top)下载 “.htaccess” 文件至受攻击主机。 伊斯万・马尔顿表示:“这份.htaccess 文件可确保 Apache 服务器上特定扩展名的文件能被正常访问。当其他.htaccess 文件限制了脚本访问(比如在上传目录中)时,该文件就能发挥作用。” ICTBroadcast 漏洞被用于传播 Frost DDoS 僵尸网络 与此同时,VulnCheck 称其监测到攻击者利用 ICTBroadcast 的高危漏洞(CVE-2025-2611,CVSS 评分 9.3),针对其蜜罐系统发起新攻击,通过下载 Shell 脚本加载器,获取多个不同架构版本的名为 “frost” 的恶意二进制文件。 这些恶意文件在执行后,会自行删除载荷与加载器以清除攻击痕迹,其最终目的是对目标发起分布式拒绝服务(DDoS)攻击。 VulnCheck 的雅各布・贝恩斯称:“这款 frost 二进制文件整合了 DDoS 攻击工具与传播逻辑,内置了针对 15 个 CVE 漏洞的 14 种利用程序。其传播方式的关键在于,攻击者并非对全网进行无差别攻击,frost 会先对目标进行检测,只有发现预期的特定特征时才会发起漏洞利用。” 例如,该恶意程序仅在接收到包含 “Set-Cookie: user=(null)” 的 HTTP 响应,且后续请求的响应中包含 “Set-Cookie: user=admin” 时,才会利用 CVE-2025-1610 漏洞发起攻击;若未检测到这些特征,程序则会保持休眠状态。相关攻击均来自 IP 地址 87.121.84 [.] 52。 尽管相关漏洞已被多个 DDoS 僵尸网络利用,但鉴于互联网上易受攻击的暴露系统不足 1 万台,证据表明此次攻击属于小规模定向操作。 贝恩斯补充道:“这限制了基于这些 CVE 漏洞构建的僵尸网络规模,也意味着该攻击者的体量相对较小。值得注意的是,用于传播该样本的 ICTBroadcast 漏洞利用程序并未出现在二进制文件中,说明攻击者还具备未被发现的其他攻击能力。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文