Более 70 000 сайтов на базе WordPress подверглись риску полного захвата злоумышленниками из-за критической уязвимости в популярном плагине "Database for Contact Form 7, WPforms, Elementor forms". Уязвимость, получившая идентификатор CVE-2025-7384, имеет максимально высокий уровень опасности - 9,8 из 10 по шкале CVSS. Эксперты предупреждают, что отсутствие своевременного обновления может привести к удаленному выполнению кода (RCE), удалению критически важных файлов и полной компрометации веб-ресурсов.
Суть уязвимости
Проблема кроется в функции "get_lead_detail", которая некорректно обрабатывает пользовательские данные перед десериализацией. Это позволяет злоумышленникам без аутентификации внедрять вредоносные PHP-объекты в систему. Особую опасность представляет сочетание этой уязвимости с Property-Oriented Programming (POP) цепочкой в плагине Contact Form 7, который часто используется совместно с уязвимым расширением.
В худшем случае атака приводит к удалению файла "wp-config.php" - ключевого конфигурационного файла WordPress. Это может вызвать полную недоступность сайта или, в некоторых конфигурациях, дать злоумышленникам возможность выполнить произвольный код на сервере.
Последствия эксплуатации
Из-за простоты эксплуатации уязвимости (атака не требует аутентификации) киберпреступники могут:
- Красть данные пользователей (включая личные и платежные сведения).
- Модифицировать содержимое сайтов (дефейсинг).
- Устанавливать вредоносное ПО (бэкдоры, криптоджекеры).
- Полностью захватывать контроль над сервером.
Плагин пользуется популярностью среди разработчиков, использующих Contact Form 7, WPForms и Elementor, что увеличивает масштаб потенциального воздействия.
Рекомендации по устранению
Разработчики выпустили исправление в версии 1.4.4. Владельцам сайтов необходимо:
- Немедленно обновить плагин через панель администратора WordPress.
- Проверить файловую систему на предмет подозрительных изменений.
- Провести аудит безопасности, особенно если сайт подвергался атакам ранее.
Эксперты подчеркивают, что из-за высокой опасности уязвимости игнорирование обновления недопустимо. Даже если злоумышленники не успели воспользоваться брешью, её наличие делает сайт легкой мишенью для автоматизированных атак.
Вывод: Угроза носит критический характер, и задержка с обновлением может привести к необратимым последствиям. Администраторам рекомендуется действовать незамедлительно.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-7384
- https://www.wordfence.com/threat-intel/vulnerabilities/id/129f810d-ff83-4428-9f98-6a6aa8817783?source=cve
- https://plugins.trac.wordpress.org/browser/contact-form-entries/tags/1.4.1/includes/data.php#L525
- https://plugins.trac.wordpress.org/changeset/3338764/#file9