CVE-2025-12018 - MembershipWorks <= 6.14 - 认证用户(管理员及以上)存储型跨站脚本漏洞
概述
漏洞时间线
漏洞描述
WordPress的MembershipWorks - Membership, Events & Directory插件在所有版本(包括6.14及以下版本)中,由于输入过滤和输出转义不足,通过管理员设置存在存储型跨站脚本漏洞。这使得具有管理员级别权限及以上的认证攻击者能够在页面中注入任意Web脚本,当用户访问被注入的页面时,这些脚本将会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。
基本信息
发布日期: 2025年11月12日上午8:15
最后修改: 2025年11月12日上午8:15
远程利用: 是!
受影响产品
以下产品受到CVE-2025-12018漏洞的影响。即使cvefeed.io了解受影响产品的确切版本信息,下表中也未显示这些信息。
尚无受影响产品记录
总受影响供应商:0 | 产品:0
CVSS评分
通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重程度 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 4.4 | CVSS 3.1 | 中等 | 1.3 | 2.7 | security@wordfence.com | |
| 4.4 | CVSS 3.1 | 中等 | 1.3 | 2.7 | MITRE-CVE |
解决方案
更新MembershipWorks插件到修复了存储型XSS漏洞的版本。
- 更新MembershipWorks插件到最新版本
- 应用可用的安全补丁
- 验证输入过滤和输出转义
参考链接
以下是与CVE-2025-12018相关的深度信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用弱点枚举
CVE标识特定的漏洞实例,而CWE分类可能导致漏洞的常见缺陷或弱点。CVE-2025-12018与以下CWE相关联:
CWE-79: 在网页生成过程中输入中和不当(跨站脚本)
常见攻击模式枚举和分类(CAPEC)
常见攻击模式枚举和分类(CAPEC)存储攻击模式,这些模式描述了对手利用CVE-2025-12018弱点所采用的常见属性和方法。
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX足迹识别
- CAPEC-209:使用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞历史记录
漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新CVE接收 由security@wordfence.com于2025年11月12日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | The MembershipWorks – Membership, Events & Directory plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in all versions up to, and including, 6.14 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled. | |
| 添加 | CVSS V3.1 | AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N | |
| 添加 | CWE | CWE-79 | |
| 添加 | 参考 | https://github.com/zast-ai/vulnerability-reports/blob/main/wordpress/plugin/memberfindme/stored-xss.md | |
| 添加 | 参考 | https://plugins.trac.wordpress.org/browser/memberfindme/tags/6.14/memberfindme.php#L103 | |
| 添加 | 参考 | https://plugins.trac.wordpress.org/browser/memberfindme/tags/6.14/memberfindme.php#L437 | |
| 添加 | 参考 | https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3393026%40memberfindme&new=3393026%40memberfindme&sfp_email=&sfph_mail= | |
| 添加 | 参考 | https://wordpress.org/plugins/memberfindme/ | |
| 添加 | 参考 | https://www.wordfence.com/threat-intel/vulnerabilities/id/7cd412d8-6d14-4803-aae6-087e02f9d75f?source=cve |
跨站脚本
漏洞评分详情
CVSS 3.1
基础CVSS分数:4.4
| 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 高 | 高 | 无 | 改变 | 低 | 低 | 无 |