近日,安全領域傳來一則重要消息,WordPress平臺上廣泛使用的Everest Forms插件被發現存在高危漏洞CVE-2025-1128。這一發現由安全專家Arkadiusz Hydzik揭示,并經由知名安全媒體Wordfence報道。該漏洞允許黑客向使用Everest Forms的WordPress網站上傳任意文件,進而實現遠程代碼執行,對網站安全構成嚴重威脅。
Everest Forms插件以其強大的表單、問卷及投票功能深受網站管理員青睞。然而,正是這一廣受歡迎的插件,成為了黑客攻擊的新目標。Wordfence在得知漏洞詳情后,迅速與Everest Forms的開發團隊取得聯系,協助其發布了3.0.9.5版本的補丁,以修復這一安全隱患。同時,Arkadiusz Hydzik因其重要貢獻,獲得了4290美元的漏洞獎勵,折合人民幣約31274元。
據安全報告顯示,CVE-2025-1128漏洞的CVSS風險評分高達9.8分,幾乎接近滿分,顯示了其極高的危害程度。在3.0.9.5版本發布之前,所有版本的Everest Forms均存在這一漏洞。更令人擔憂的是,目前已有多達10萬家網站部署了該插件,這些網站均面臨被攻擊的風險。
深入分析漏洞成因,Wordfence的漏洞研究員István Márton指出,問題根源在于EVF_Form_Fields_Upload類在處理文件上傳時缺乏必要的驗證機制。具體來說,該類沒有對上傳文件的類型和路徑進行嚴格檢查,導致黑客可以上傳任意文件,并可能進一步讀取或刪除網站上的敏感數據。若黑客攻擊wp-config.php文件,甚至可能完全控制整個網站。
由于EVF_Form_Fields_Upload類中的format方法缺乏對文件類型或后綴名的驗證,黑客可以輕松繞過安全限制。他們可以將包含惡意PHP代碼的CSV或TXT文件重命名為PHP文件并上傳至網站。WordPress網站會自動將這些文件移動至公共訪問的上傳目錄,使黑客能夠在未授權的情況下上傳并執行惡意代碼,從而在服務器上遠程執行任意操作。
此次事件再次提醒廣大網站管理員,務必保持警惕,及時更新插件以修復已知漏洞,確保網站安全。同時,安全廠商也應加強監測和預警機制,及時發現并通報潛在的安全威脅。