CVE-2026-27049 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Jobica Core 插件存在**身份验证绕过**漏洞。 🔥 **后果**:攻击者可利用替代路径或通道,直接绕过登录验证,导致**账户接管**,完全控制受影响站点。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-288(身份验证绕过)。 🔍 **缺陷点**:代码逻辑未严格校验请求来源,允许通过**非标准路径**或**备用通道**执行需认证的操作。
Q3影响谁?(版本/组件)
📦 **厂商**:NooTheme。 📉 **版本**:Jobica Core **1.4.2 及之前版本**。 🌐 **环境**:基于 PHP/MySQL 的 WordPress 博客平台。
Q4黑客能干啥?(权限/数据)
👮 **权限**:获得**管理员级**或更高权限。 💾 **数据**:可读取、修改、删除所有站点数据,植入后门,甚至控制整个服务器。
Q5利用门槛高吗?(认证/配置)
📶 **门槛**:**极低**。 🔓 **认证**:**无需认证**(PR:N)。 🎯 **复杂度**:**低**(AC:L)。 🖱️ **交互**:**无需用户交互**(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp**:目前公开数据中 **无现成 PoC**(pocs 为空)。 🌍 **在野**:暂无明确在野利用报告,但 CVSS 评分极高,风险巨大。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 WordPress 插件列表,确认是否安装 **Jobica Core**。 📋 **版本**:核对版本号是否 **≤ 1.4.2**。 🛠️ **工具**:使用 Patchstack 或 WPScan 扫描插件版本。
Q8官方修了吗?(补丁/缓解)
🔧 **补丁**:官方已发布修复建议。 📢 **状态**:漏洞已公开(2026-03-25),建议立即升级至**最新版本**以修复绕过逻辑。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无补丁,可尝试**禁用该插件**。 🔒 **WAF**:配置 Web 应用防火墙,拦截异常路径请求。 👀 **监控**:加强登录日志监控,发现异常 IP 立即封禁。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📊 **CVSS**:**9.8**(Critical)。 ⚡ **建议**:立即行动!此漏洞允许**远程无认证攻击**,危害极大(C:H/I:H/A:H),务必第一时间升级或隔离。