WooCommerce插件漏洞分析:CVE-2025-12087不安全直接对象引用风险详解

本文详细分析WooCommerce愿望单插件CVE-2025-12087漏洞,该漏洞因缺失用户控制键验证导致认证攻击者可删除其他用户愿望单项,影响版本1.1.22及以下,CVSS评分4.3中危。

CVE-2025-12087 - Wishlist and Save for later for Woocommerce <= 1.1.22 - 经过认证的不安全直接对象引用导致愿望单项删除

概述

漏洞描述

WordPress的Wishlist and Save for later for Woocommerce插件在所有版本(包括1.1.22及以下版本)中,通过’awwlm_remove_added_wishlist_page’ AJAX操作存在不安全直接对象引用漏洞,原因是缺少对用户控制键的验证。这使得经过认证的攻击者(具有订阅者级别及以上权限)能够删除其他用户愿望单中的项目。

漏洞时间线

发布日期:2025年11月12日上午5:15
最后修改:2025年11月12日上午5:15
远程利用:是
来源:security@wordfence.com

受影响产品

以下产品受到CVE-2025-12087漏洞影响。即使cvefeed.io知晓受影响产品的确切版本信息,下表中也未显示这些信息。

暂无受影响产品记录

总计受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自各种来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
4.3 CVSS 3.1 中危 2.8 1.4 security@wordfence.com

解决方案

更新WooCommerce插件至解决不安全直接对象引用漏洞的版本。

  • 将插件更新到最新版本
  • 验证是否强制执行授权检查
  • 审查AJAX操作的访问控制

咨询、解决方案和工具参考

在这里,您将找到与CVE-2025-12087相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用弱点枚举

虽然CVE识别特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-12087与以下CWE相关联:

CWE-639:通过用户控制键绕过授权

通用攻击模式枚举和分类(CAPEC)

通用攻击模式枚举和分类(CAPEC)存储攻击模式,这些模式描述了对手利用CVE-2025-12087弱点所采用的常见属性和方法。

漏洞历史详情

漏洞历史详情可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
添加 描述 WordPress的Wishlist and Save for later for Woocommerce插件在所有版本(包括1.1.22及以下版本)中,通过’awwlm_remove_added_wishlist_page’ AJAX操作存在不安全直接对象引用漏洞,原因是缺少对用户控制键的验证。这使得经过认证的攻击者(具有订阅者级别及以上权限)能够删除其他用户愿望单中的项目。
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
添加 CWE CWE-639
添加 参考 https://plugins.trac.wordpress.org/log/aco-wishlist-for-woocommerce/
添加 参考 https://www.wordfence.com/threat-intel/vulnerabilities/id/17e8a743-7985-4b28-b854-ac052a834f3a?source=cve

漏洞评分详情

CVSS 3.1

基础CVSS分数:4.3

攻击向量:网络
攻击复杂度:低
所需权限:低
用户交互:无
范围:未更改
机密性影响:无
完整性影响:低
可用性影响:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计