平台
wordpress
组件
jay-login-register
修复版本
2.6.04
CVE-2025-15100 是 WordPress 插件 JAY Login & Register 中的一个权限提升漏洞。攻击者可以利用该漏洞,通过更新用户元数据来提升其权限。此漏洞影响 JAY Login & Register 插件的 0.0.0 至 2.6.03 版本。已发布修复版本 2.6.04。
该漏洞允许具有订阅者级别或更高权限的认证攻击者,通过 jaypanelajaxupdateprofile 函数更新任意用户元数据,从而提升其权限至管理员级别。攻击者可以完全控制受影响的 WordPress 站点,包括修改用户数据、安装恶意插件、甚至完全接管服务器。由于 WordPress 插件的广泛使用,该漏洞可能影响大量网站,造成严重的经济损失和声誉损害。此漏洞的严重性与 WordPress 插件中的其他权限提升漏洞类似,例如某些允许未经授权用户访问管理面板的漏洞。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚未发现公开的 PoC 代码,但由于漏洞的严重性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录,但应密切关注相关安全公告。攻击者可能会利用该漏洞来窃取敏感数据或破坏 WordPress 站点。
WordPress websites utilizing the JAY Login & Register plugin, particularly those running older versions (0.0.0–2.6.03), are at significant risk. Shared hosting environments where plugin updates are not consistently managed are especially vulnerable, as are sites with weak password policies allowing easy compromise of Subscriber accounts.
• wordpress / composer / npm:
grep -r 'jay_panel_ajax_update_profile' /var/www/html/wp-content/plugins/jay-login-register/• wordpress / composer / npm:
wp plugin list --status=active | grep 'jay-login-register'• wordpress / composer / npm:
wp plugin version jay-login-registerdisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 JAY Login & Register 插件升级至 2.6.04 或更高版本。如果无法立即升级,可以考虑暂时禁用该插件,以防止攻击者利用该漏洞。此外,可以审查 WordPress 站点的用户权限,确保没有用户具有不必要的管理员权限。虽然无法直接通过 WAF 或代理规则来缓解此漏洞,但可以加强 WordPress 站点的安全配置,例如启用双因素认证,并定期更新 WordPress 核心和所有插件。
更新至 2.6.04 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-15100 是 WordPress 插件 JAY Login & Register 中的一个权限提升漏洞,允许攻击者提升至管理员权限。
如果您正在使用 JAY Login & Register 插件的 0.0.0 至 2.6.03 版本,则可能受到影响。
立即将 JAY Login & Register 插件升级至 2.6.04 或更高版本。
目前尚未发现积极利用的证据,但由于漏洞的严重性,预计未来可能会出现。
请访问 JAY Login & Register 插件的官方网站或 WordPress 插件目录,查找相关安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。