MEDIUMCVE-2025-62123CVSS 4.3

CVE-2025-62123: CSRF in WP Gmail SMTP Plugin

平台

wordpress

组件

wp-gmail-smtp

修复版本

1.0.8

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2025-62123 描述了 WP Gmail SMTP 插件中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者利用受害者浏览器执行未经授权的操作,从而可能导致数据泄露或恶意行为。该漏洞影响 WP Gmail SMTP 插件的 0 至 1.0.7 版本。已发布补丁,建议用户尽快升级。

WordPress

检测此 CVE 是否影响你的项目

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

影响与攻击场景

攻击者可以利用此 CSRF 漏洞,通过诱骗受害者访问恶意链接或提交恶意表单,在受害者不知情的情况下执行操作。例如,攻击者可能能够更改 SMTP 设置,导致电子邮件发送失败或被重定向到恶意服务器。更严重的后果包括攻击者可能利用该漏洞访问敏感数据,例如电子邮件内容或联系人信息,并将其用于进一步的攻击,例如钓鱼攻击或身份盗窃。由于 WordPress 插件的广泛使用,该漏洞的潜在影响范围广泛。

利用背景

目前,该漏洞尚未被广泛利用,但由于其影响范围和相对简单的利用方式,存在被利用的风险。该漏洞已于 2025 年 12 月 31 日公开披露。尚未观察到公开的利用程序 (PoC),但攻击者可能会自行开发利用程序。建议密切关注安全社区的动态,并及时采取措施。

哪些人处于风险中翻译中…

WordPress websites utilizing the WP Gmail SMTP plugin, particularly those with shared hosting environments or less stringent user permission controls, are at risk. Sites with legacy configurations or those that haven't recently updated their plugins are also more vulnerable.

检测步骤翻译中…

• wordpress / composer / npm:

grep -r 'wp_gmail_smtp' /var/www/html/wp-content/plugins/
wp-cli plugin list

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/wp-gmail-smtp/ | grep Server

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.01% (0% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionRequired是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
需要 — 受害者必须打开文件、点击链接或访问特制页面。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
无 — 无可用性影响。

受影响的软件

组件wp-gmail-smtp
供应商wordfence
影响范围修复版本
0 – 1.0.71.0.8

软件包信息

活跃安装数
1K小众
插件评分
3.2
需要WordPress版本
3.0.1+
兼容至
4.9.29

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已144天

缓解措施和替代方案

为了缓解 CVE-2025-62123 漏洞,最有效的措施是立即将 WP Gmail SMTP 插件升级到最新版本。如果升级不可行,可以考虑实施一些临时缓解措施,例如使用 Web 应用防火墙 (WAF) 来过滤恶意请求,或者在关键操作中添加额外的身份验证步骤。此外,建议实施严格的输入验证和输出编码,以防止 CSRF 攻击。升级后,请验证 SMTP 设置是否正确,并检查是否有任何未经授权的更改。

修复方法

目前没有已知的补丁。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-62123 — CSRF 漏洞在 WP Gmail SMTP 插件中?

CVE-2025-62123 是一个跨站请求伪造 (CSRF) 漏洞,影响 WP Gmail SMTP 插件的 0–1.0.7 版本,允许攻击者在未经授权的情况下执行操作。

我是否受到 CVE-2025-62123 在 WP Gmail SMTP 插件中的影响?

如果您正在使用 WP Gmail SMTP 插件的 0–1.0.7 版本,则您可能受到此漏洞的影响。请立即升级到最新版本。

我如何修复 CVE-2025-62123 在 WP Gmail SMTP 插件中?

最有效的修复方法是升级 WP Gmail SMTP 插件到最新版本。如果无法升级,请考虑使用 WAF 或实施额外的身份验证步骤。

CVE-2025-62123 是否正在被积极利用?

目前尚未观察到大规模利用,但存在被利用的风险。建议密切关注安全动态。

在哪里可以找到 WP Gmail SMTP 插件官方关于 CVE-2025-62123 的公告?

请访问 WP Gmail SMTP 插件的官方网站或 WordPress 插件目录,查找有关 CVE-2025-62123 的公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。