平台
wordpress
组件
sosh-share-buttons
修复版本
1.1.1
CVE-2025-15377 描述了 Sosh Share Buttons WordPress 插件中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许未经身份验证的攻击者通过伪造请求更新插件设置,从而可能导致配置更改或恶意代码注入。该漏洞影响所有版本,包括 1.1.0 及更早版本。建议尽快升级到修复版本或采取缓解措施。
攻击者可以利用此 CSRF 漏洞来修改 Sosh Share Buttons 插件的配置,例如更改分享按钮的外观、功能或目标 URL。这可能导致用户被重定向到恶意网站、显示虚假信息或执行其他未经授权的操作。由于该漏洞不需要身份验证,因此攻击者可以通过诱骗管理员点击恶意链接来利用它,从而实现对网站的控制。这种攻击模式类似于其他已知的 CSRF 漏洞,可能导致严重的网站安全事件。
目前尚无公开的漏洞利用程序 (PoC),但由于该漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已于 2026 年 1 月 14 日公开,尚未被添加到 CISA KEV 目录。攻击者可能正在积极扫描易受攻击的 WordPress 网站,并尝试利用此漏洞。
WordPress websites using the Sosh Share Buttons plugin, particularly those with shared hosting environments or where administrators are susceptible to phishing attacks, are at risk. Sites with outdated plugin versions are especially vulnerable.
• wordpress / composer / npm:
grep -r 'admin_page_content' /var/www/html/wp-content/plugins/sosh-share-buttons/• wordpress / composer / npm:
wp plugin list | grep 'sosh-share-buttons'• wordpress / composer / npm:
wp plugin update sosh-share-buttons --alldisclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-15377,首要措施是升级到修复后的 Sosh Share Buttons 插件版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并实施严格的输入验证和输出编码。此外,建议启用 WordPress 的 nonce 验证功能,并定期审查插件的配置,以确保其安全性。在升级后,请验证插件的配置是否已恢复到预期状态。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-15377 是 Sosh Share Buttons WordPress 插件中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者在未经授权的情况下更新插件设置。
如果您正在使用 Sosh Share Buttons 插件的版本低于或等于 1.1.0,则您可能受到此漏洞的影响。
建议升级到修复后的 Sosh Share Buttons 插件版本。如果无法升级,请采取缓解措施,例如使用 WAF 或实施严格的输入验证。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Sosh Share Buttons 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的最新信息和修复方案。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。