CVE-2025-4631 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WordPress插件 Profitori 存在**授权缺失**漏洞。 💥 **后果**:攻击者可利用此缺陷实现**未授权权限提升**,直接接管网站控制权。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE ID**:CWE-285 (Improper Authorization)。 🔍 **缺陷点**:在 `/wp-json/stocktend/v1/stocktend_object` 接口中**缺少能力检查 (Missing Capability Check)**。
Q3影响谁?(版本/组件)
📦 **组件**:WordPress Plugin **Profitori**。 📅 **版本**:2.0.6.0 至 2.1.1.3。 🏢 **厂商**:unitybusinesstechnology。
Q4黑客能干啥?(权限/数据)
🔓 **黑客能力**: 1. **权限提升**:修改现有用户的 `wp_capabilities` 元数据。 2. **创建用户**:直接创建具有管理员权限的新账户。 3. **完全控制**:获得网站最高权限,可篡改数据或植入后门。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 ✅ **无需认证**:攻击者无需登录即可发起请求。 ✅ **无需交互**:无需用户点击或UI交互。 🌐 **网络访问**:仅需网络可达。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 存在**:GitHub 上已有公开利用代码 (Nxploited/CVE-2025-4631)。 ⚠️ **在野风险**:由于 PoC 公开且利用简单,**在野利用风险极高**。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. 检查 WP 插件列表,确认是否安装 **Profitori**。 2. 核对版本号是否在 **2.0.6.0 - 2.1.1.3** 范围内。 3. 扫描 `/wp-json/stocktend/v1/stocktend_object` 接口是否响应正常。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁状态**:参考链接指向 2.1.1.3 版本代码,该版本仍存在漏洞描述。 ⚠️ **注意**:数据未明确提供已修复的更高版本,建议立即联系厂商或检查是否有后续更新。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用插件**:立即停用 Profitori 插件。 2. **访问控制**:通过 WAF 或防火墙限制对 `/wp-json/` 相关端点的访问。 3. **权限审计**:检查网站用户列表,移除可疑的管理员账户。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高危)。 💡 **建议**:鉴于无需认证且 PoC 公开,建议**立即修复**或隔离受影响系统。