WordPress Tainacan plugin <= 0.21.14 - Vulnérabilité de suppression de fichier arbitraire
Plateforme
wordpress
Composant
tainacan
Corrigé dans
0.21.15
La vulnérabilité CVE-2025-47512 est une faille d'accès arbitraire de fichiers (Path Traversal) découverte dans Tainacan, un plugin WordPress. Cette faille permet à un attaquant non authentifié de lire des fichiers situés en dehors du répertoire web, compromettant potentiellement des informations sensibles. Elle affecte les versions de Tainacan comprises entre 0.0.0 et 0.21.14. Une version corrigée, 0.21.15, est désormais disponible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles stockés sur le serveur web, tels que des fichiers de configuration, des clés API, ou même des données de base de données. L'accès à ces fichiers peut permettre à l'attaquant de compromettre davantage le système, d'obtenir des informations confidentielles ou de modifier des données. La nature de Path Traversal rend cette vulnérabilité particulièrement dangereuse car elle ne nécessite pas d'authentification préalable. L'attaquant peut simplement manipuler les paramètres de l'URL pour accéder à des fichiers en dehors du répertoire prévu.
Contexte d'Exploitation
Cette vulnérabilité a été publiée le 23 mai 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de la popularité de Tainacan. Aucun PoC public n'a été identifié à ce jour, mais la nature de la vulnérabilité rend sa découverte et son exploitation relativement aisées.
Qui Est à Risquetraduction en cours…
WordPress sites utilizing the Tainacan plugin, particularly those with older versions (0.0.0–0.21.14), are at risk. Shared hosting environments where users have limited control over server configurations are also particularly vulnerable, as are systems with default file permissions.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r "../" /var/www/html/tainacan/*• generic web:
curl -I http://your-wordpress-site.com/tainacan/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list | grep tainacan• wordpress / composer / npm:
wp plugin update tainacanChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.38% (percentile 59%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Informations sur le paquet
- Installations actives
- 1KConnu
- Note du plugin
- 5.0
- Nécessite WordPress
- 6.0+
- Compatible jusqu'à
- 7.0
- Nécessite PHP
- 7.0+
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation la plus efficace consiste à mettre à jour Tainacan vers la version 0.21.15 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les permissions d'accès aux fichiers et répertoires sur le serveur web. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que ../. Vérifiez après la mise à jour que les permissions des fichiers et répertoires sont correctement configurées et que le WAF est actif.
Comment corrigertraduction en cours…
Actualice el plugin Tainacan a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio. Verifique la página del plugin en WordPress.org para obtener las actualizaciones más recientes y las instrucciones de instalación. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2025-47512 — Arbitrary File Access in Tainacan?
CVE-2025-47512 is a HIGH severity vulnerability affecting the Tainacan WordPress plugin, allowing attackers to read arbitrary files on the server through path manipulation. It impacts versions 0.0.0–0.21.14.
Am I affected by CVE-2025-47512 in Tainacan?
If you are using Tainacan WordPress plugin versions 0.0.0 through 0.21.14, you are potentially affected by this vulnerability. Check your plugin version and upgrade immediately.
How do I fix CVE-2025-47512 in Tainacan?
Upgrade the Tainacan plugin to version 0.21.15 or later to resolve this Arbitrary File Access vulnerability. If immediate upgrade is not possible, implement stricter file access controls.
Is CVE-2025-47512 being actively exploited?
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-47512, but the vulnerability's nature suggests potential for future exploitation.
Where can I find the official Tainacan advisory for CVE-2025-47512?
Refer to the official Tainacan plugin website or WordPress plugin repository for the latest advisory and update information regarding CVE-2025-47512.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.