平台
wordpress
组件
restaurant-reservations
修复版本
2.7.9
CVE-2025-68601 描述了 Rustaurius Five Star Restaurant Reservations 餐厅预订系统中存在的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作,可能导致数据泄露或系统被篡改。该漏洞影响 Five Star Restaurant Reservations 的 0.0.0 至 2.7.8 版本。已发布 2.7.9 版本修复此问题。
跨站请求伪造 (CSRF) 漏洞允许攻击者冒充合法用户向服务器发送恶意请求。在 Five Star Restaurant Reservations 中,攻击者可以利用此漏洞创建、修改或删除预订,更改用户配置,甚至可能执行其他管理操作,具体取决于应用程序的权限控制。如果攻击者能够获取用户的 Cookie 或会话信息,他们可以更轻松地利用此漏洞。攻击者可以通过诱骗用户点击恶意链接或访问恶意网站来触发 CSRF 攻击,从而在用户不知情的情况下执行恶意操作。此漏洞的潜在影响包括预订信息泄露、餐厅运营中断以及用户账户被盗用。
目前没有公开的利用代码 (PoC)。该漏洞已于 2025 年 12 月 24 日公开。CISA 尚未将其添加到 KEV 目录。由于缺乏公开利用代码,当前利用概率较低,但仍应高度重视并及时修复。
Websites utilizing the Five Star Restaurant Reservations plugin, particularly those with user accounts and reservation functionality, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r 'restaurant-reservations/includes/class-reservation.php' . |
grep -i 'add_reservation' # Look for vulnerable code patterns• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=restaurant_reservations_add_reservation&reservation_date=2024-12-31&reservation_time=19%3A00&number_of_guests=2 # Check for lack of CSRF token in requestdisclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-68601 漏洞,首要措施是立即升级到 2.7.9 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:实施严格的输入验证和输出编码,以防止恶意数据注入。使用 CSRF 令牌,并在每个敏感操作中验证令牌的有效性。启用 HTTPOnly Cookie 标志,以防止 JavaScript 访问 Cookie,从而降低攻击风险。考虑使用内容安全策略 (CSP) 来限制浏览器可以加载的资源,从而减少攻击面。在升级后,请确认漏洞已修复,可以通过尝试执行敏感操作并验证是否需要 CSRF 令牌来验证。
更新到 2.7.9 版本,或更新的修复版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-68601 是 Rustaurius Five Star Restaurant Reservations 餐厅预订系统中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者冒充用户执行未经授权的操作。
如果您正在使用 Five Star Restaurant Reservations 的 0.0.0 至 2.7.8 版本,则您可能受到此漏洞的影响。
请立即升级到 2.7.9 或更高版本。
目前没有公开的利用代码,但仍应高度重视并及时修复。
请访问 Rustaurius 的官方网站或 GitHub 仓库查找相关公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。