Критическая уязвимость в плагине Slider Revolution для WordPress позволяет читать конфиденциальные файлы

vulnerability

11 августа 2025 года в рамках программы вознаграждений за уязвимости Wordfence Bug Bounty Program был обнаружен критический дефект безопасности в популярном плагине Slider Revolution для WordPress, который насчитывает более 4 миллионов активных установок. Уязвимость типа Arbitrary File Read (произвольное чтение файлов) позволяет авторизованным злоумышленникам с правами участника или выше получать доступ к произвольным файлам на сервере, включая конфиденциальные данные.

Детали узявимости

Исследователь под псевдонимом stealthcopter выявил и ответственно сообщил об уязвимости, получив вознаграждение в размере 656 долларов США. Как заявили представители Wordfence, их миссия по обеспечению безопасности WordPress через многоуровневую защиту включает инвестиции в качественные исследования уязвимостей и сотрудничество с исследователями через программу вознаграждений.

Технический анализ показал, что проблема существует в функциях add_svg_to_zip() и add_images_videos_to_zip() класса RevSliderSliderExport, которые отвечают за добавление файлов в экспортные ZIP-архивы. В уязвимых версиях плагина отсутствовала проверка типов файлов и их источников, что позволяло экспортировать не только изображения и видео, но и исполняемые файлы, включая критически важный wp-config.php, содержащий учетные данные базы данных и криптографические ключи.

19 августа 2025 года полная информация об уязвимости была немедленно передана разработчикам из ThemePunch через портал управления уязвимостями Wordfence. Команда разработчиков оперативно отреагировала и выпустила исправление 28 августа 2025 года в версии 6.7.37. Уязвимость получила идентификатор CVE-2025-9217 и оценку 6.5 баллов по шкале CVSS (уровень средней опасности).

Хронология раскрытия информации демонстрирует эффективное сотрудничество между исследователями безопасности и разработчиками: получение отчета 11 августа, валидация и подтверждение уязвимости 19 августа, немедленная передача данных разработчику, подтверждение получения 21 августа и выпуск исправления 28 августа 2025 года.

Эксперты подчеркивают, что хотя уязвимость классифицирована как средняя по уровню угрозы, ее потенциальное воздействие значительно, поскольку компрометация файла wp-config.php может привести к полному захвату контроля над сайтом. Особую озабоченность вызывает массовость распространения плагина Slider Revolution, что делает его привлекательной мишенью для киберпреступников.

Данный инцидент в очередной раз демонстрирует важность своевременного обновления плагинов и применения многоуровневой защиты, особенно на сайтах с множеством пользователей, имеющих различные уровни доступа. Владельцам сайтов рекомендуется не только обновить плагин, но и провести аудит прав доступа пользователей, ограничив привилегии участников до минимально необходимых.

Ссылки

Комментарии: 0