Μια κρίσιμη ευπάθεια ένεσης εντολών ανακαλύφθηκε στην προσθήκη W3 Total Cache, μια από τις πιο δημοφιλείς λύσεις προσωρινής αποθήκευσης του WordPress που χρησιμοποιείται από περίπου 1 εκατομμύριο ιστότοπους.
Η ευπάθεια, παρακολουθείται ως CVE-2025-9501 με βαθμολογία σοβαρότητας CVSS 9,0 (Κρίσιμη), επιτρέπει σε μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετες εντολές PHP απευθείας σε ευάλωτους διακομιστές.
W3 Συνολική ευπάθεια προσωρινής μνήμης
Το ελάττωμα υπάρχει στη συνάρτηση _parse_dynamic_mfunc, η οποία επεξεργάζεται κλήσεις δυναμικών συναρτήσεων χωρίς σωστή επικύρωση εισόδου.
Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία υποβάλλοντας ένα κακόβουλο ωφέλιμο φορτίο μέσω των υποβολών σχολίων του WordPress σε οποιαδήποτε ανάρτηση.
| Πεδίο | Καθέκαστα |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-9501 |
| Πρόσθετο | W3 Total Cache |
| Τύπος ευπάθειας | Έγχυση εντολών |
| Σταθερή Έκδοση | 2.8.13 |
| Βαθμολογία CVSS | 9.0 (Κρίσιμο) |
| CWE | CWE-78 |
| Διάνυσμα επίθεσης | Υποβολή σχολίου με κακόβουλο ωφέλιμο φορτίο |
Επειδή η ευπάθεια δεν απαιτεί έλεγχο ταυτότητας και ελάχιστη αλληλεπίδραση με τον χρήστη, αποτελεί άμεση και σοβαρή απειλή για όλες τις εγκαταστάσεις που δεν έχουν επιδιορθωθεί.
Η ευπάθεια ανήκει στην κατηγορία Injection (OWASP A1). Είναι ταξινομημένο ως CWE-78: Λανθασμένος αποκλεισμός ειδικών στοιχείων που χρησιμοποιούνται σε μια εντολή λειτουργικού συστήματος.
Αυτό σημαίνει ότι οι εισβολείς μπορούν να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος με τα προνόμια της διαδικασίας διακομιστή ιστού.
Το W3 Total Cache διατηρεί έναν κρίσιμο ρόλο στην υποδομή του WordPress, παρέχοντας προηγμένη λειτουργία προσωρινής αποθήκευσης στην οποία βασίζονται οι διαχειριστές του ιστότοπου για τη βελτιστοποίηση της απόδοσης.
Η ευρεία υιοθέτηση καθιστά αυτήν την ευπάθεια ιδιαίτερα ανησυχητική, καθώς κάθε εγκατάσταση που επηρεάζεται αντιπροσωπεύει ένα πιθανό σημείο εισόδου για επιθέσεις Remote Code Execution (RCE).
Οι εισβολείς που εκμεταλλεύονται αυτήν την ευπάθεια θα μπορούσαν να επιτύχουν πλήρη παραβίαση διακομιστή, συμπεριλαμβανομένης της κλοπής δεδομένων, της εγκατάστασης κακόβουλου λογισμικού, της ανάπτυξης λογισμικού ransomware και της παραμόρφωσης ιστοτόπων.
Η δημόσια αποκάλυψη της ευπάθειας στις 27 Οκτωβρίου 2025, αυξάνει την επείγουσα ανάγκη για άμεση αποκατάσταση.
Η ομάδα ανάπτυξης W3 Total Cache απελευθερώθηκε μια ενημερωμένη έκδοση κώδικα στην έκδοση 2.8.13 για την αντιμετώπιση του ελλείμματος ένεσης εντολών. Οι διαχειριστές ιστότοπου WordPress πρέπει να ενημερώσουν αμέσως σε αυτήν την ενημερωμένη έκδοση ή νεότερη έκδοση.
Οι ομάδες ασφαλείας θα πρέπει να ελέγχουν τα αρχεία καταγραφής διακομιστή για ύποπτες υποβολές σχολίων και ασυνήθιστα μοτίβα εκτέλεσης PHP που μπορεί να υποδεικνύουν προσπάθειες εκμετάλλευσης.
Οι διαχειριστές ιστότοπου WordPress θα πρέπει να δώσουν προτεραιότητα σε αυτήν την ενημέρωση ως κρίσιμη. Οι οργανισμοί που διαχειρίζονται πολλαπλές εγκαταστάσεις WordPress θα πρέπει να εφαρμόζουν αυτοματοποιημένα συστήματα ενημέρωσης κώδικα.
Η παρακολούθηση ασφαλείας θα πρέπει να αυξηθεί για τυχόν σημάδια μη εξουσιοδοτημένης εκτέλεσης εντολών, τροποποιήσεις αρχείων ή απροσδόκητες εξερχόμενες συνδέσεις που μπορεί να υποδηλώνουν επιτυχή εκμετάλλευση.










