平台
wordpress
组件
newsletter-email-subscribe
修复版本
2.5.4
CVE-2025-14904 是 Newsletter Email Subscribe WordPress 插件中的跨站请求伪造 (CSRF) 漏洞。此漏洞允许未经身份验证的攻击者通过伪造的请求更新插件设置,从而可能导致配置更改或恶意行为。该漏洞影响 0.0.0 至 2.4 版本,已于 2.5.4 版本中修复。
攻击者可以利用此 CSRF 漏洞通过诱骗网站管理员点击恶意链接来更新 Newsletter Email Subscribe 插件的设置。这可能导致攻击者修改订阅表单、更改邮件模板或执行其他未经授权的操作。由于 WordPress 插件通常具有广泛的权限,因此攻击者可能能够利用此漏洞进一步访问网站的其他部分,甚至可能执行代码。这种攻击模式类似于其他已知的 CSRF 漏洞,可能导致数据泄露、网站劫持或恶意软件传播。
目前尚无公开的利用代码 (PoC),但该漏洞已公开披露。CISA 尚未将其添加到 KEV 目录。由于该漏洞的 CVSS 评分为中等,且影响 WordPress 插件,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取缓解措施。
WordPress websites utilizing the Newsletter Email Subscribe plugin, particularly those with site administrators who are susceptible to social engineering attacks, are at risk. Shared hosting environments where plugin updates are managed centrally are also at increased risk, as attackers could potentially compromise multiple websites simultaneously.
• wordpress / composer / npm:
grep -r 'nels_settings_page' /var/www/html/wp-content/plugins/newsletter-email-subscribe/• wordpress / composer / npm:
wp plugin list --status=all | grep 'Newsletter Email Subscribe'• wordpress / composer / npm:
wp plugin update --alldisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Newsletter Email Subscribe 插件升级至 2.5.4 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来过滤可疑的请求,并实施严格的输入验证和输出编码。此外,建议启用 WordPress 的双因素身份验证 (2FA),以增加攻击者成功利用 CSRF 漏洞的难度。在升级后,请检查插件的配置,确保没有被恶意修改。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-14904 是 Newsletter Email Subscribe WordPress 插件中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者通过伪造请求更新插件设置。
如果您正在使用 Newsletter Email Subscribe 插件的 0.0.0 至 2.4 版本,则您可能受到此漏洞的影响。
将 Newsletter Email Subscribe 插件升级至 2.5.4 或更高版本以修复此漏洞。
目前尚无公开的利用代码,但该漏洞已公开披露,存在被利用的风险。
请访问 Newsletter Email Subscribe 插件的官方网站或 WordPress 插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。