11 августа 2025 года в рамках программы вознаграждений за уязвимости Wordfence Bug Bounty Program был обнаружен критический дефект безопасности в популярном плагине Slider Revolution для WordPress, который насчитывает более 4 миллионов активных установок. Уязвимость типа Arbitrary File Read (произвольное чтение файлов) позволяет авторизованным злоумышленникам с правами участника или выше получать доступ к произвольным файлам на сервере, включая конфиденциальные данные.
Детали узявимости
Исследователь под псевдонимом stealthcopter выявил и ответственно сообщил об уязвимости, получив вознаграждение в размере 656 долларов США. Как заявили представители Wordfence, их миссия по обеспечению безопасности WordPress через многоуровневую защиту включает инвестиции в качественные исследования уязвимостей и сотрудничество с исследователями через программу вознаграждений.
Технический анализ показал, что проблема существует в функциях add_svg_to_zip() и add_images_videos_to_zip() класса RevSliderSliderExport, которые отвечают за добавление файлов в экспортные ZIP-архивы. В уязвимых версиях плагина отсутствовала проверка типов файлов и их источников, что позволяло экспортировать не только изображения и видео, но и исполняемые файлы, включая критически важный wp-config.php, содержащий учетные данные базы данных и криптографические ключи.
19 августа 2025 года полная информация об уязвимости была немедленно передана разработчикам из ThemePunch через портал управления уязвимостями Wordfence. Команда разработчиков оперативно отреагировала и выпустила исправление 28 августа 2025 года в версии 6.7.37. Уязвимость получила идентификатор CVE-2025-9217 и оценку 6.5 баллов по шкале CVSS (уровень средней опасности).
Хронология раскрытия информации демонстрирует эффективное сотрудничество между исследователями безопасности и разработчиками: получение отчета 11 августа, валидация и подтверждение уязвимости 19 августа, немедленная передача данных разработчику, подтверждение получения 21 августа и выпуск исправления 28 августа 2025 года.
Эксперты подчеркивают, что хотя уязвимость классифицирована как средняя по уровню угрозы, ее потенциальное воздействие значительно, поскольку компрометация файла wp-config.php может привести к полному захвату контроля над сайтом. Особую озабоченность вызывает массовость распространения плагина Slider Revolution, что делает его привлекательной мишенью для киберпреступников.
Данный инцидент в очередной раз демонстрирует важность своевременного обновления плагинов и применения многоуровневой защиты, особенно на сайтах с множеством пользователей, имеющих различные уровни доступа. Владельцам сайтов рекомендуется не только обновить плагин, но и провести аудит прав доступа пользователей, ограничив привилегии участников до минимально необходимых.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-9217
- https://www.wordfence.com/threat-intel/vulnerabilities/id/ea49df40-e58f-4e20-8e48-ed0f9a1b94ca
- https://www.sliderrevolution.com/documentation/changelog/#6-7-37