漏洞速览
- 漏洞编号:
CVE-2026-42668 - 风险评分:
7.5(高危) - 首次披露:2026-05-13
- 最近更新:2026-05-13
- 软件类型:插件
- 软件标识:
omnisend-connect - 受影响版本:<= 1.18.0
- 修复版本:1.18.1
- 是否已修复:是
漏洞详情
WordPress 插件 Omnisend for WooCommerce 在版本 1.18.0 及之前存在未授权账户接管漏洞。问题出在 generateinstallurl() 函数仅使用页面加载时的 Unix 时间戳生成 OAuth 连接令牌(hash('sha256', time())),每天只能产生约 86,400 个不同的值,可被轻易暴力破解。未授权攻击者得以预测连接令牌,认证到 POST /wp-json/omnisend-api/v1/connect REST 端点,进而用攻击者指定的值替换站点的 omnisendapikey 和 brand_id,将所有客户个人信息同步、订单 Webhook 及营销通信重定向至攻击者的 Omnisend 账户。
影响与风险
- 漏洞类型:Unauthenticated Omnisend Account Takeover via Predictable Connect Token
- 风险说明:漏洞可被用于账户接管,攻击者可能绕过正常认证流程获取用户会话。
- 研究人员:0xzenko
修复建议
- 按官方建议执行修复:更新至 1.18.1 或更高已修复版本。
- 复核
administrator/shop manager等高权限账号与角色授权。 - 排查近期插件安装/配置变更记录,确认无异常写入。
- 建议配合 WAF 与登录审计,持续观察可疑请求。
