Το πρόσθετο Anti-Malware Security and Brute-Force Firewall για WordPress, που είναι εγκατεστημένο σε περισσότερους από 100.000 ιστότοπους, έχει μια ευπάθεια που επιτρέπει στους συνδρομητές να διαβάζουν οποιοδήποτε αρχείο στον διακομιστή, εκθέτοντας ενδεχομένως ιδιωτικές πληροφορίες.
Το πρόσθετο παρέχει σάρωση κακόβουλου λογισμικού και προστασία από επιθέσεις ωμής βίας, εκμετάλλευση γνωστών ελαττωμάτων πρόσθετων και από απόπειρες έγχυσης βάσης δεδομένων.
Προσδιορίστηκε ως CVE-2025-11705, η ευπάθεια ήταν αναφέρθηκε στο Wordfence από τον ερευνητή Dmitrii Ignatyev και επηρεάζει τις εκδόσεις της προσθήκης 4.23.81 και παλαιότερες.
Το πρόβλημα προκύπτει από την έλλειψη ελέγχων ικανότητας στο GOTMLS_ajax_scan() λειτουργία, η οποία επεξεργάζεται αιτήματα AJAX χρησιμοποιώντας ένα nonce που μπορούσαν να αποκτήσουν οι εισβολείς.
Αυτή η παράβλεψη επιτρέπει σε έναν χρήστη με χαμηλά προνόμια, ο οποίος μπορεί να επικαλεστεί τη λειτουργία, να διαβάζει αυθαίρετα αρχεία στον διακομιστή, συμπεριλαμβανομένων ευαίσθητων δεδομένων όπως το wp-config.php αρχείο ρυθμίσεων που αποθηκεύει το όνομα της βάσης δεδομένων και τα διαπιστευτήρια.
Με πρόσβαση στη βάση δεδομένων, ένας εισβολέας μπορεί να εξαγάγει κατακερματισμούς κωδικών πρόσβασης, email των χρηστών, αναρτήσεις και άλλα ιδιωτικά δεδομένα (και κλειδιά, άλατα για ασφαλή έλεγχο ταυτότητας).
Αν και η σοβαρότητα της ευπάθειας δεν θεωρείται κρίσιμη, επειδή απαιτείται έλεγχος ταυτότητας για την εκμετάλλευση, πολλοί ιστότοποι επιτρέπουν στους χρήστες να εγγραφούν και να αυξήσουν την πρόσβασή τους σε διάφορες ενότητες του ιστότοπου, όπως σχόλια.
Ιστότοποι που προσφέρουν οποιοδήποτε είδος συνδρομής ή συνδρομής, επιτρέποντας στους χρήστες να δημιουργούν λογαριασμούς, να πληρούν τις απαιτήσεις και είναι ευάλωτοι σε επιθέσεις που εκμεταλλεύονται το CVE-2025-11705.
Το Wordfence ανέφερε το ζήτημα στον προμηθευτή Eli, μαζί με ένα επικυρωμένο proof-of-concept exploit, μέσω της Ομάδας Ασφαλείας του WordPress.org, στις 14 Οκτωβρίου.
Στις 15 Οκτωβρίου, ο προγραμματιστής κυκλοφόρησε την έκδοση 4.23.83 της προσθήκης που απευθύνεται στο CVE-2025-11705 προσθέτοντας έναν κατάλληλο έλεγχο ικανότητας χρήστη μέσω μιας νέας συνάρτησης «GOTMLS_kill_invalid_user()».
Σύμφωνα με Στατιστικά WordPress.orgπερίπου 50.000 διαχειριστές ιστότοπων έχουν κατεβάσει την πιο πρόσφατη έκδοση από την κυκλοφορία της, υποδεικνύοντας ότι ίσος αριθμός τοποθεσιών εκτελούν μια ευάλωτη έκδοση της προσθήκης.
Επί του παρόντος, το Wordfence δεν έχει εντοπίσει σημάδια εκμετάλλευσης στη φύση, αλλά η εφαρμογή της ενημέρωσης κώδικα συνιστάται ανεπιφύλακτα, καθώς η δημόσια αποκάλυψη του ζητήματος μπορεί να τραβήξει την προσοχή των επιτιθέμενων.
VIA: bleepingcomputer.com








