平台
wordpress
组件
simple-keyword-to-link
修复版本
1.5.1
CVE-2025-68573 描述了 Simple Keyword to Link 插件中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作,可能导致数据泄露或恶意修改。此漏洞影响 Simple Keyword to Link 的 0.0.0 至 1.5 版本。建议用户尽快更新插件或实施缓解措施。
CSRF 漏洞允许攻击者冒充已认证用户,执行任何该用户有权执行的操作。在 Simple Keyword to Link 的上下文中,攻击者可能能够修改关键词链接设置,创建恶意链接,或执行其他未经授权的操作。攻击者可以通过诱骗用户点击恶意链接或访问恶意网站来利用此漏洞。如果用户已登录 Simple Keyword to Link,攻击者就可以利用该漏洞执行操作,而无需用户知道。这种攻击可能导致网站被篡改,用户数据泄露,甚至可能被用于进一步的攻击。
目前尚无公开的利用代码 (PoC),但 CSRF 漏洞通常容易被利用。该漏洞已于 2025 年 12 月 24 日公开,因此预计未来可能会出现利用代码。建议密切关注安全社区的动态,并及时采取措施。
Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.
• wordpress / composer / npm:
grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-68573,首要措施是升级 Simple Keyword to Link 插件到最新版本,该版本应包含修复程序。如果无法立即升级,可以考虑实施一些临时缓解措施,例如使用 Web 应用防火墙 (WAF) 来过滤恶意请求,或者在关键操作中添加 CSRF 令牌。此外,建议用户提高安全意识,避免点击可疑链接或访问不信任的网站。升级后,请确认插件已成功更新,并测试关键功能以确保其正常运行。
目前没有已知的补丁。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-68573 是 Simple Keyword to Link 插件中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者在用户不知情的情况下执行未经授权的操作。
如果您正在使用 Simple Keyword to Link 插件的版本在 0.0.0 至 1.5 之间,则您可能受到此漏洞的影响。
建议升级 Simple Keyword to Link 插件到最新版本,该版本应包含修复程序。
目前尚无公开的利用代码,但由于 CSRF 漏洞通常容易被利用,因此建议密切关注安全动态。
请访问 Simple Keyword to Link 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。