WordPress站点正遭遇针对Modular DS插件一个严重漏洞的主动攻击,攻击者利用该漏洞可完全接管网站。
安全公司Patchstack透露,攻击者正在积极利用Modular DS插件中的一个关键权限绕过漏洞(CVE-2026-23550),以攻击并接管WordPress网站。尽管目前已有可用的安全更新,但该漏洞在补丁发布之前就已遭到利用。网站管理员及所有使用该插件的站点均被敦促立即检查其网站是否已被入侵。
Modular DS 是一款用于WordPress站点管理和监控的插件。它能够实现插件、主题及WordPress核心的更新,监控网站的在线时间和性能,执行备份与数据库优化,并具备其他多项管理功能。目前,超过三万个网站已安装此插件。
该漏洞被追踪为 CVE-2026-23550,其允许未经身份验证的攻击者绕过认证机制,直接以管理员身份登录。由此,攻击者可获得对网站的完全控制权。在1至10分的漏洞评分系统中,该漏洞的危险等级被评定为满分10.0。
Patchstack于1月14日监测到利用该漏洞的攻击行为,并随即向插件开发者报告了此安全问题。开发者在一个半小时后即发布了安全更新。自更新发布以来,已有3.5万个网站完成了补丁安装。
仅安装补丁仍不足以保证安全。 开发商呼吁用户,在完成更新后必须执行以下技术检查与清理措施:
- 审查日志文件,排查可疑的请求记录;
- 检查现有管理员用户,确认是否存在非预期新增的admin账户;
- 重新生成WordPress盐值(Salts)和OAuth凭证;
- 扫描网站,排查是否被植入了恶意插件。FINISHED Oj43rus0pOnV04QQxVpyy23wXupZEGlDUanK5IEXQF0Hzegekgn+enWAPPeb0KLahO83TTdyA8V7D5MIove4Aq2xjw4fl08CYPjU/95Busm+Q1zDMQwrQqZdrcDfZ/LJRRE9QGvhYsh6TGhOiiO292NTYkTXYCRprE8o28HbDRc=