目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-10294 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:身份验证绕过。插件未校验 `ownid_shared_secret` 是否为空,导致攻击者可伪造 JWT 令牌。后果:无需密码直接登录任意账号,包括管理员。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-288**:认证绕过。缺陷点在于 JWT 处理逻辑中,对共享密钥(shared secret)的验证存在逻辑漏洞,允许空值或伪造值通过。

Q3影响谁?(版本/组件)

🛡️ **受影响**:WordPress 插件 **OwnID Passwordless Login**。版本:**1.3.4 及之前版本**。厂商:victornavarro。

Q4黑客能干啥?(权限/数据)

💥 **黑客能力**:直接接管任何用户账户(含 Admin)。无需爆破或已知凭证。一旦获取 Admin 权限,潜在导致 **RCE(远程代码执行)**。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**:CVSS 评分极高(AV:N/AC:L/PR:N/UI:N)。无需认证、无需用户交互、网络远程即可利用。攻击简单直接。

Q6有现成Exp吗?(PoC/在野利用)

📦 **有现成 Exp**:GitHub 上已有多个 PoC 仓库(如 h4xnz, RedFoxNxploits)。提供完整利用代码和实验室环境,在野利用风险高。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:检查 WordPress 插件列表,确认是否安装 **OwnID Passwordless Login**。版本若 ≤ 1.3.4,即存在高危风险。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**:需升级至最新安全版本。参考链接:WordPress 官方插件页及 Wordfence 威胁情报报告。目前数据未提及具体修复版本号,建议立即更新。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无法立即升级,建议 **暂时禁用该插件**。或配置 WAF 规则,拦截异常的 JWT 头部请求及 `/wp-login.php` 相关异常流量。

Q10急不急?(优先级建议)

🔥 **优先级:紧急**。CVSS 满分级风险,直接导致后台接管。建议 **立即** 升级插件或禁用,防止被自动化脚本批量利用。