CVE-2025-11693:recorp 公司开发的 Export WP Pages to HTML & PDF – Simply Create a Static Website 插件中存在 CWE-200 敏感信息暴露给未授权参与者的漏洞
严重性: 严重 类型: 漏洞 CVE: CVE-2025-11693
适用于 WordPress 的 Export WP Page to Static HTML & PDF 插件在 4.3.4 及之前的所有版本中,都存在通过公开暴露的、包含认证 Cookie 的 cookies.txt 文件导致的敏感信息泄露漏洞。这使得未经身份验证的攻击者可能获取到被注入日志文件中的 Cookie,前提是网站管理员使用了类似"administrator"的特定用户角色触发了备份操作。
技术摘要
CVE-2025-11693 是 recorp 公司开发的 WordPress 插件 “Export WP Pages to HTML & PDF – Simply Create a Static Website” 中发现的一个关键安全漏洞。该漏洞被归类为 CWE-200(将敏感信息暴露给未授权参与者),影响 4.3.4 及之前的所有版本。问题的根源在于该插件公开暴露了包含认证 Cookie 的 cookies.txt 文件。如果网站管理员使用"administrator"等特权角色触发了备份操作,这些 Cookie 可能会被注入到日志文件中。由于这些 Cookie 是身份验证令牌,能够访问它们的攻击者可以冒充管理员,从而获得对 WordPress 站点的完全控制。该漏洞可远程利用,且无需任何身份验证或用户交互,如 CVSS 向量 (AV:N/AC:L/PR:N/UI:N) 所示。其影响涵盖机密性(敏感 Cookie 的暴露)、完整性(潜在的站点接管)和可用性(可能的站点中断)。目前尚无补丁或修复程序可用,也尚未有已知的在野攻击利用报告。该漏洞于 2025 年 12 月 13 日发布,CVSS 评分为 9.8,表明其严重性为关键级别。该插件将页面导出为静态 HTML 和 PDF 文件的功能,由于备份或日志机制配置不当,无意中暴露了敏感数据,这突显了安全处理身份验证令牌以及对备份产物实施严格访问控制的必要性。
潜在影响
对于欧洲组织而言,此漏洞构成了重大威胁,特别是那些依赖 WordPress 运行关键网站的组织,例如电子商务平台、政府门户网站和企业网站。利用此漏洞可导致对管理员账户的未授权访问,进而引发数据泄露、网站篡改或完全站点接管。机密的客户数据、内部文件和业务关键信息可能被暴露或篡改。网站的可用性可能因恶意修改或拒绝服务攻击而受损。利用的简易性(无需身份验证或用户交互)增加了广泛攻击的风险。鉴于 WordPress 在欧洲的广泛使用以及用于站点管理的插件的流行度,组织可能面临声誉损害、因数据暴露而根据 GDPR 受到的监管处罚以及运营中断。由于缺乏补丁,组织必须依赖即时缓解措施来降低风险。
缓解建议
- 立即禁用 ‘Export WP Pages to HTML & PDF – Simply Create a Static Website’ 插件,直到供应商发布安全补丁。
- 使用严格的文件权限和 Web 服务器配置(例如 .htaccess 规则)限制对 Web 服务器上备份和日志文件的访问,以防止 cookies.txt 或类似文件公开暴露。
- 审计和监控 Web 服务器目录中任何可公开访问的敏感文件,特别是那些包含身份验证令牌或 Cookie 的文件。
- 实施网络级访问控制,仅将备份文件的暴露范围限制在受信任的 IP 地址。
- 定期审查并尽量减少插件的使用,特别是那些处理敏感数据或执行备份/导出功能的插件。
- 实施严格的管理员账户安全措施,包括多因素认证,以降低被盗 Cookie 的影响。
- 监控日志中是否存在异常访问模式或尝试下载 cookies.txt 文件的行为。
- 制定事件响应计划,以快速应对此漏洞可能引发的潜在攻击事件。
- 随时关注供应商的安全公告,并在补丁发布后立即应用。
受影响国家
德国、英国、法国、荷兰、意大利、西班牙、波兰、瑞典
来源: CVE Database V5 发布日期: 2025年12月13日 星期六
技术细节
数据版本: 5.2 分配者简称: Wordfence 保留日期: 2025-10-13T15:49:19.732Z Cvss 版本: 3.1 状态: 已发布
威胁 ID: 693cef62d977419e584a4fcc 添加到数据库: 2025年12月13日,凌晨4:45:22 最后丰富信息: 2025年12月13日,凌晨5:01:15 最后更新: 2025年12月15日,凌晨1:37:02 浏览量: 38