CRITICALCVE-2025-53314CVSS 9.6

WordPress WP Optimizer 插件 <= 2.5.0 - 跨站请求伪造 (CSRF) 漏洞

平台

wordpress

组件

wp-optimizer

修复版本

2.5.4

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2025-53314 描述了 WP Optimizer 插件中的一个严重安全漏洞。该漏洞是跨站请求伪造 (CSRF),但其后果是允许攻击者执行 SQL 注入攻击。此漏洞影响 WP Optimizer 的 0.0.0 至 2.5.0 版本,攻击者可以通过利用 CSRF 漏洞执行恶意 SQL 查询,从而未经授权访问数据库。已发布 2.5.4 版本以解决此问题。

WordPress

检测此 CVE 是否影响你的项目

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

影响与攻击场景

该漏洞的潜在影响非常严重。攻击者可以利用 CSRF 漏洞,通过 SQL 注入访问数据库中的敏感数据,例如用户凭据、网站配置信息以及其他存储在数据库中的任何数据。攻击者还可以修改数据库内容,导致网站功能失效或篡改网站信息。由于该漏洞涉及 SQL 注入,攻击者可能能够执行任意代码,从而完全控制受影响的 WordPress 网站。这种攻击模式类似于其他已知的 SQL 注入漏洞,可能导致数据泄露、网站被破坏以及其他严重的安全事件。

利用背景

目前尚不清楚该漏洞是否正在被积极利用。该漏洞已于 2025 年 6 月 27 日公开披露。由于该漏洞的严重性以及 SQL 注入的潜在影响,建议尽快采取缓解措施。建议关注 CISA KEV 目录,以获取有关此漏洞的最新信息。

哪些人处于风险中翻译中…

Websites utilizing the WP Optimizer plugin, particularly those running older versions (0.0.0–2.5.0), are at significant risk. Shared hosting environments where WordPress installations have limited control over plugin updates are especially vulnerable. Sites with sensitive data or those handling user authentication are at the highest risk.

检测步骤翻译中…

• wordpress / composer / npm:

grep -r "wp-optimizer" /var/www/html/wp-content/plugins/

• wordpress / composer / npm:

wp plugin list | grep wp-optimizer

• wordpress / composer / npm:

wp plugin update wp-optimizer --version=2.5.4

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.03% (8% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L9.6CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionRequired是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
需要 — 受害者必须打开文件、点击链接或访问特制页面。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件wp-optimizer
供应商sh1zen
影响范围修复版本
0.0.0 – 2.5.02.5.4

软件包信息

活跃安装数
200
插件评分
3.0
需要WordPress版本
5.0.0+
兼容至
7.0.0
需要PHP版本
7.4+

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 WP Optimizer 插件升级至 2.5.4 或更高版本。如果无法立即升级,可以考虑暂时禁用 WP Optimizer 插件,以防止攻击者利用该漏洞。此外,实施 Web 应用防火墙 (WAF) 可以帮助检测和阻止恶意请求。WAF 应配置为阻止包含 SQL 注入尝试的请求。还可以审查 WordPress 网站的权限设置,确保用户只拥有必要的权限,以减少攻击者利用该漏洞的潜在影响。升级后,请验证插件是否正常工作,并检查数据库中是否存在任何未经授权的更改。

修复方法

将 WP Optimizer 插件更新到 2.5.4 或更高版本,以缓解跨站请求伪造 (CSRF) 漏洞,该漏洞可能允许 SQL 注入。在更新任何插件之前,请务必备份您的网站。请参阅插件文档以获取有关如何更新的详细说明。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-53314 — CSRF/SQL Injection 在 WP Optimizer 中?

CVE-2025-53314 是一个影响 WP Optimizer 插件的严重漏洞,允许攻击者通过跨站请求伪造 (CSRF) 执行 SQL 注入攻击,从而未经授权访问数据库。

我是否受到 CVE-2025-53314 在 WP Optimizer 中影响?

如果您正在使用 WP Optimizer 的 0.0.0 至 2.5.0 版本,则您可能受到此漏洞的影响。请立即升级至 2.5.4 或更高版本。

我如何修复 CVE-2025-53314 在 WP Optimizer 中?

将 WP Optimizer 插件升级至 2.5.4 或更高版本。如果无法升级,请暂时禁用插件。

CVE-2025-53314 是否正在被积极利用?

目前尚不清楚该漏洞是否正在被积极利用,但由于其严重性,建议尽快采取缓解措施。

在哪里可以找到 WP Optimizer 官方关于 CVE-2025-53314 的公告?

请访问 WP Optimizer 官方网站或 WordPress 插件目录,以获取有关此漏洞的最新信息和公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。