CRITICALCVE-2025-32642CVSS 9.6

WordPress Vite Coupon 插件 <= 1.0.9 - CSRF 到远程代码执行 (RCE) 漏洞

平台

wordpress

组件

vite-coupon

修复版本

1.0.10

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2025-32642 描述了 Vite Coupon WordPress 插件中的一个严重漏洞,该漏洞允许攻击者通过跨站请求伪造(CSRF)进行远程代码包含(RCE)。此漏洞可能导致攻击者在受感染的 WordPress 站点上执行任意代码,从而完全控制站点。此漏洞影响 Vite Coupon 插件的版本从 0 到 1.0.9。建议立即升级至 1.0.8 版本以修复此问题。

WordPress

检测此 CVE 是否影响你的项目

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

影响与攻击场景

该漏洞允许攻击者利用 CSRF 漏洞,在目标 WordPress 站点上执行任意代码。攻击者可以通过诱骗用户访问恶意构造的 URL 来触发此漏洞,该 URL 会在用户不知情的情况下执行恶意代码。成功利用此漏洞可能导致攻击者完全控制受感染的 WordPress 站点,包括窃取敏感数据、修改网站内容、安装恶意软件或将其用作进一步攻击其他系统的跳板。由于该漏洞允许远程代码执行,因此其潜在影响非常严重,可能导致数据泄露、服务中断和声誉损害。

利用背景

目前尚无公开的利用代码,但由于该漏洞允许远程代码执行,因此预计未来可能会出现利用代码。该漏洞已于 2025 年 4 月 9 日公开,并被评为高危漏洞。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Websites using the Vite Coupon plugin, particularly those with a large user base or handling sensitive customer data, are at significant risk. Shared WordPress hosting environments are especially vulnerable, as a compromise of one site can potentially impact others on the same server. Sites with outdated WordPress installations or weak CSRF protection are also at increased risk.

检测步骤翻译中…

• wordpress / plugin: Use wp-cli to check the installed version of Vite Coupon: wp plugin version vite-coupon. If the version is less than 1.0.8, the system is vulnerable. • wordpress / plugin: Search WordPress plugin files for suspicious code related to code inclusion, particularly in areas handling user input or external data. • generic web: Monitor web server access logs for requests containing unusual parameters or file extensions associated with code execution (e.g., .php, .js, .cgi). • generic web: Inspect response headers for unexpected content or code execution indicators.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.14% (33% 百分位)

CISA SSVC

利用情况none
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件vite-coupon
供应商appsbd
影响范围修复版本
0 – 1.0.91.0.10

软件包信息

活跃安装数
70小众
插件评分
4.5
需要WordPress版本
5.9+
兼容至
6.9.4
需要PHP版本
7.0+

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 Vite Coupon 插件升级至 1.0.8 或更高版本。如果无法立即升级,可以考虑使用 WordPress 插件防火墙(WAF)来阻止 CSRF 攻击。配置 WAF 以验证所有请求的来源,并拒绝来自不受信任来源的请求。此外,实施严格的输入验证和输出编码措施,以防止 CSRF 攻击的发生。定期审查 WordPress 站点的安全配置,并确保所有插件和主题都已更新到最新版本。

修复方法

将 Vite Coupon 插件更新到最新可用版本,以缓解可能允许远程代码执行的 CSRF 漏洞。请参阅插件的官方来源或 WordPress 仓库以获取更新版本。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-32642 — RCE in Vite Coupon WordPress 插件?

CVE-2025-32642 是 Vite Coupon WordPress 插件中的一个远程代码执行(RCE)漏洞,通过跨站请求伪造(CSRF)实现。攻击者可以利用此漏洞在受感染的 WordPress 站点上执行任意代码。

我是否受到 CVE-2025-32642 in Vite Coupon WordPress 插件的影响?

如果您的 Vite Coupon 插件版本低于 1.0.8,则您可能受到此漏洞的影响。请立即检查您的插件版本并升级。

如何修复 CVE-2025-32642 in Vite Coupon WordPress 插件?

将 Vite Coupon 插件升级至 1.0.8 或更高版本。如果无法升级,请考虑使用 WordPress 插件防火墙(WAF)进行缓解。

CVE-2025-32642 是否正在被积极利用?

目前尚无公开的利用代码,但由于漏洞的严重性,预计未来可能会出现利用代码。

在哪里可以找到 Vite Coupon 官方关于 CVE-2025-32642 的公告?

请访问 Vite Coupon 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。