概述
CVE-2025-6680
Tutor LMS <= 3.8.3 - 权限缺失导致敏感信息泄露
漏洞描述
WordPress的Tutor LMS在线学习解决方案插件在3.8.3及以下所有版本中存在敏感信息泄露漏洞。这使得经过认证的攻击者(具有tutor级别及以上权限)能够查看他们不教授的课程作业,这些作业可能包含敏感信息。
漏洞时间线
发布日期:2025年10月25日 上午6:15 最后修改:2025年10月25日 上午6:15 远程利用:是 来源:security@wordfence.com
受影响产品
以下产品受到CVE-2025-6680漏洞影响:
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Themeum | tutor_lms |
受影响供应商总数:1 | 产品数:1
CVSS评分
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 4.3 | CVSS 3.1 | 中等 | 2.8 | 1.4 | security@wordfence.com |
解决方案
通过更新插件限制对敏感作业信息的访问:
- 将Tutor LMS插件更新到最新版本
- 审查敏感数据的访问控制
- 从作业中移除不必要的敏感信息
参考资源
CWE - 通用弱点枚举
CVE-2025-6680与以下CWE相关: CWE-284:不正确的访问控制
通用攻击模式枚举和分类(CAPEC)
与CVE-2025-6680弱点相关的攻击模式:
- CAPEC-19:在脚本中嵌入脚本
- CAPEC-441:恶意逻辑插入
- CAPEC-478:Windows服务配置修改
- CAPEC-479:恶意根证书
- CAPEC-502:意图欺骗
- CAPEC-503:WebView暴露
- CAPEC-536:配置期间数据注入
- CAPEC-546:多租户环境中不完整的数据删除
- CAPEC-550:安装新服务
- CAPEC-551:修改现有服务
- CAPEC-552:安装Rootkit
- CAPEC-556:替换文件扩展名处理程序
- CAPEC-558:替换可信执行文件
- CAPEC-562:修改共享文件
- CAPEC-563:向共享Web根目录添加恶意文件
- CAPEC-564:登录时运行软件
- CAPEC-578:禁用安全软件
漏洞历史记录
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 新增 | 描述 | WordPress的Tutor LMS在线学习解决方案插件在3.8.3及以下所有版本中存在敏感信息泄露漏洞。这使得经过认证的攻击者(具有tutor级别及以上权限)能够查看他们不教授的课程作业,这些作业可能包含敏感信息。 | |
| 新增 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | |
| 新增 | CWE | CWE-284 | |
| 新增 | 参考 | https://plugins.trac.wordpress.org/changeset/3382577/tutor/trunk/templates/dashboard/assignments/review.php?old=3249440&old_path=tutor%2Ftrunk%2Ftemplates%2Fdashboard%2Fassignments%2Freview.php | |
| 新增 | 参考 | https://www.wordfence.com/threat-intel/vulnerabilities/id/1b8d88e4-a9dc-4740-b836-99f730beefcb?source=cve |
信息泄露
漏洞评分详情
CVSS 3.1
基础CVSS分数:4.3
攻击向量:网络 攻击复杂性:低 所需权限:低 用户交互:无 范围:未更改 机密性影响:低 完整性影响:无 可用性影响:无