CVE-2025-13516 - SureMail – SMTP和电子邮件日志插件(支持Amazon SES、Postmark等提供商)<= 1.9.0版本 - 未授权任意文件上传
概述
漏洞时间线
描述
WordPress的SureMail – SMTP和电子邮件日志插件在1.9.0及之前版本中存在“危险类型文件无限制上传”漏洞。该漏洞源于插件inc/emails/handler/uploads.php文件中的save_file()函数,该函数会将所有电子邮件附件复制到一个Web可访问的目录(wp-content/uploads/suremails/attachments/)中,但没有验证文件扩展名或内容类型。文件以其内容的MD5哈希值生成的、可预测的名称保存。虽然插件尝试使用Apache的.htaccess文件来保护该目录以禁用PHP执行,但这种保护在nginx、IIS和Lighttpd服务器上,或在配置错误的Apache安装上无效。这使得未经身份验证的攻击者有可能通过任何可发送附件电子邮件的公共表单上传恶意PHP文件,计算出可预测的文件名,并直接访问该文件以执行任意代码,前提是他们正在利用运行在受影响Web服务器配置上的站点来实现远程代码执行。
信息
发布日期:2025年12月2日 上午9:15 最后修改日期:2025年12月2日 下午5:16 可远程利用:是! 来源:security@wordfence.com
受影响产品
以下产品受CVE-2025-13516漏洞影响。即使cvefeed.io知道受影响的确切产品版本,相关信息也未在下表中体现。 尚未记录受影响的产品 :总计受影响供应商:0 | 产品:0
CVSS评分
通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.1 | CVSS 3.1 | 高 | 2.2 | 5.9 | security@wordfence.com |
解决方案
更新插件以防止通过无限制文件上传执行任意代码。
- 将SureMail插件更新到最新版本。
- 审查服务器配置以确保安全的文件上传处理。
- 从服务器上删除任何恶意上传的文件。
- 验证
.htaccess或等效的服务器配置。
参考信息、解决方案和工具
在这里,您将找到关于CVE-2025-13516的、精心挑选的外部链接列表,这些链接提供了深入的信息、实用的解决方案和宝贵的工具。
CWE - 常见缺陷枚举
CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-13516与以下CWE相关联:
- CWE-434:无限制上传具有危险类型的文件
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用CVE-2025-13516弱点所采用的常见属性和方法。
- CAPEC-1:访问未通过ACL正确约束的功能
GitHub上的公开漏洞利用概念验证
我们扫描GitHub仓库以检测新的漏洞利用概念验证。以下列表是已在GitHub上发布的公开漏洞利用和概念验证的集合(按最近更新排序)。
由于潜在的性能问题,结果限制在前15个仓库。
新闻
以下是文章中提及CVE-2025-13516漏洞的新闻列表。
由于潜在的性能问题,结果限制在前20篇新闻文章。
漏洞历史记录
下表列出了CVE-2025-13516漏洞随时间发生的变化。
漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。
| 时间 | 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|
| Dec. 02, 2025 | New CVE Received by security@wordfence.com | |||
| Added | Description | The SureMail – SMTP and Email Logs Plugin for WordPress is vulnerable to Unrestricted Upload of File with Dangerous Type in versions up to and including 1.9.0. This is due to the plugin’s save_file() function in inc/emails/handler/uploads.php which duplicates all email attachments to a web-accessible directory (wp-content/uploads/suremails/attachments/) without validating file extensions or content types. Files are saved with predictable names derived from MD5 hashes of their content. While the plugin attempts to protect this directory with an Apache .htaccess file to disable PHP execution, this protection is ineffective on nginx, IIS, and Lighttpd servers, or on misconfigured Apache installations. This makes it possible for unauthenticated attackers to achieve Remote Code Execution by uploading malicious PHP files through any public form that emails attachments, calculating the predictable filename, and directly accessing the file to execute arbitrary code granted they are exploiting a site running on an affected web server configuration. | ||
| Added | CVSS V3.1 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | ||
| Added | CWE | CWE-434 | ||
| Added | Reference | https://cwe.mitre.org/data/definitions/434.html | ||
| Added | Reference | https://plugins.trac.wordpress.org/browser/suremails/trunk/inc/admin/plugin.php#L407 | ||
| Added | Reference | https://plugins.trac.wordpress.org/browser/suremails/trunk/inc/emails/handler/uploads.php#L113 | ||
| Added | Reference | https://plugins.trac.wordpress.org/browser/suremails/trunk/inc/emails/handler/uploads.php#L231 | ||
| Added | Reference | https://plugins.trac.wordpress.org/changeset/3403145/suremails/trunk?contextall=1&old=3389326&old_path=%2Fsuremails%2Ftrunk | ||
| Added | Reference | https://www.wordfence.com/threat-intel/vulnerabilities/id/f3a20047-a325-4d29-a848-7ffa525d0bad?source=cve |
EPSS(漏洞利用预测评分系统)
EPSS是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS得分历史。
错误配置
漏洞评分详情
CVSS 3.1
- 基础CVSS分数:8.1
| 攻击向量 | 攻击复杂性 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | |||||||
| 攻击向量网络邻近本地物理攻击复杂性低高所需权限无低高用户交互无需要范围已更改未更改机密性影响高低无完整性影响高低无可用性影响高低无 |