King Addons sebezhetőség: tömeges WordPress feltörések
Ha WordPress oldalt üzemeltetsz, és az Elementor környékén használsz kiegészítő bővítményeket, ez most olyan hír, amit nem érdemes félvállról venni. A King Addons for Elementor plugin egy kritikus sebezhetősége (CVE-2025-8489) aktív kihasználás alatt áll, és a támadók célja nagyon prózai: admin jogosultságot szerezni, majd onnan átvenni az irányítást a teljes oldal felett.
Ebben a cikkben összefoglalom, mi történt, mely verziók érintettek, miért különösen veszélyes az ilyen típusú hiba, és mit csinálj üzemeltetőként/fejlesztőként (frissítés, ellenőrzés, utólagos nyomok keresése).
Mi a probléma röviden?
A SecurityWeek beszámolója szerint a Defiant (a Wordfence mögött álló cég) azt figyelte meg, hogy támadók aktívan kihasználják a King Addons for Elementor egyik frissen publikált hibáját, amellyel jogosultságot emelhetnek (privilege escalation). Ez a gyakorlatban azt jelenti, hogy egy támadó admin felhasználót csinálhat magának, és onnantól a WordPress oldalad olyan, mintha átadtad volna neki a kulcsot.
Érintett verziók és a javítás
A cikk szerint a sebezhetőség az alábbi verziókat érinti: 24.12.92-től 51.1.14-ig. A plugin karbantartói a hibát a 51.1.35 verzióban javították (kiadás dátuma: 2025. szeptember 25.).
- Érintett: King Addons for Elementor 24.12.92 – 51.1.14
- Javított: 51.1.35 (és az ennél újabb verziók)
- Ajánlás: frissíts 51.1.35+ verzióra azonnal
Hogyan működik a támadás (magas szinten, üzemeltetői szemmel)
A Defiant magyarázata alapján a gond a plugin regisztrációt kezelő funkciójának (registration handler) nem biztonságos implementációjából ered. A lényeg: a regisztráció során a támadó hitelesítés nélkül (unauthenticated) olyan paramétert tud megadni, amivel a saját felhasználójának a szerepkörét (role) beállítja.
Normál esetben a WordPress szerepkörök (pl. subscriber, editor, administrator) kiosztása szigorúan kontrollált. Itt viszont a leírás szerint a támadó „szerepkört választhat” korlátozás nélkül – és ha administrator lehet, akkor kész is a baj.
Mit tud csinálni a támadó, ha admin lesz?
A SecurityWeek/Defiant szerint sikeres kihasználás után a támadó teljes kompromittálásig tud eljutni, mert admin joggal már „belső emberként” működik. Tipikus forgatókönyvek:
- Rosszindulatú fájlok feltöltése (webshell, backdoor, dropper) – későbbi visszatéréshez
- Tartalom módosítása (spam linkek, SEO spam, rejtett átirányítások)
- Felhasználók átirányítása kártékony oldalakra (phishing, malware terjesztés)
- Új admin felhasználók létrehozása és a legitimek eltávolítása
- Biztonsági pluginok kikapcsolása vagy beállítások módosítása
Mennyire aktív a kihasználás?
A Defiant megfigyelései alapján a támadók nagyjából egy hónappal a javítás után kezdtek ráállni a CVE tömeges kihasználására. A jelentés szerint eddig körülbelül 50 000 exploit kísérletet láttak.
Our threat intelligence indicates that attackers may have started actively targeting this vulnerability as early as October 31st, 2025 with mass exploitation starting on November 9th, 2025.
— Defiant / Wordfence (idézve a SecurityWeek cikkben)
Érintettség: miért számít, ha „csak” 10 000+ aktív telepítésről beszélünk?
A King Addons for Elementor a cikk szerint 10 000+ aktív telepítéssel rendelkezik. A WordPress plugin statisztikái alapján pedig több ezer oldal még mindig sérülékeny verziót futtat. Ez tipikusan azt jelenti, hogy a tömeges szkennelő botok számára ez egy jól skálázható célpont: megtalálják a plugint, megnézik a verziót, és ha érintett, próbálkoznak.
Teendők üzemeltetőként: frissítés + gyors ellenőrzés
Ha nálad fut a King Addons for Elementor, a prioritás most a következő: frissíts, majd nézd át, történt-e gyanús aktivitás a frissítés előtti időszakban.
- Azonosítsd a verziót: WP Admin → Bővítmények → King Addons for Elementor (verziószám).
- Frissíts 51.1.35+ verzióra: lehetőleg azonnal, és ellenőrizd, hogy a frissítés tényleg lefutott (cache/plugin manager néha trükkös).
- Nézd át a felhasználókat: WP Admin → Felhasználók. Keress ismeretlen adminokat, friss regisztrációkat, gyanús e-mail címeket.
- Ellenőrizd a legutóbbi módosításokat: témák, bővítmények,
wp-content/uploadsfriss fájljai, ismeretlen PHP fájlok. - Nézd át a biztonsági logokat (ha van Wordfence/Defender/Sucuri): sikertelen és sikeres regisztrációk, új admin létrehozások, plugin telepítések.
- Cserélj jelszót és kulcsokat: admin jelszavak, hosting panel, SFTP/SSH, adatbázis jelszó, és ha indokolt, a WordPress salts (AUTH_KEY stb.).
Mit érdemes kommunikálni ügyfél felé (ha te üzemeltetsz több WP oldalt)?
Ha ügynökségnél vagy, vagy több ügyfél WordPressét kezeled, akkor ez jó alkalom egy rövid, tényszerű státusz üzenetre:
- Érintett-e az oldal (fut-e a plugin, milyen verzióval).
- Megtörtént-e a frissítés 51.1.35+ verzióra.
- Végeztetek-e gyors auditot (felhasználók, gyanús fájlok, logok).
- Kell-e további lépés (mélyebb forenzika, restore, WAF szabályok, hardening).
Összefoglaló
A King Addons for Elementor kritikus hibája (CVE-2025-8489) valós támadásokban fut, és a támadási cél egyértelmű: admin jog megszerzése. Ha érintett verziót futtatsz (24.12.92–51.1.14), akkor a legfontosabb lépés a frissítés 51.1.35+ verzióra, majd egy gyors incidens-szemléletű ellenőrzés, hogy nem maradt-e nyoma kompromittálásnak.
Hannah Turing
Full Stack fejlesztő a HelloWP csapatában. Laravel, WordPress, React és minden ami a modern webfejlesztéshez kell.
Összes bejegyzés