Plateforme
wordpress
Composant
modula-best-grid-gallery
Corrigé dans
2.13.3
2.13.4
La vulnérabilité CVE-2025-13645 affecte le plugin Modula Image Gallery pour WordPress, versions 2.13.1 à 2.13.2. Elle permet une suppression arbitraire de fichiers en raison d'une validation insuffisante du chemin d'accès aux fichiers dans la fonction 'ajaxunzipfile'. Cette faille peut être exploitée par un attaquant authentifié avec un accès d'auteur ou supérieur, menant potentiellement à une exécution de code à distance.
Un attaquant authentifié, disposant d'un accès d'auteur ou supérieur, peut exploiter cette vulnérabilité pour supprimer des fichiers arbitraires sur le serveur WordPress. Le scénario d'attaque le plus critique consiste à supprimer le fichier wp-config.php, qui contient des informations sensibles telles que les identifiants de la base de données. La suppression de ce fichier permettrait à l'attaquant de compromettre l'ensemble de l'installation WordPress et d'exécuter du code malveillant. Cette vulnérabilité présente un risque élevé car elle permet une prise de contrôle significative du serveur, similaire à des attaques où des fichiers de configuration critiques sont compromis.
Cette vulnérabilité a été publiée le 2 décembre 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'un accès authentifié et de la complexité potentielle de l'exploitation. Il n'est pas listé sur le KEV de CISA à ce jour.
Websites using the Modula Image Gallery plugin, particularly those with multiple users having Author or higher roles, are at risk. Shared hosting environments where users have limited control over file permissions are also at increased risk, as are WordPress installations with outdated security practices and inadequate access controls.
• wordpress / composer / npm:
grep -r "ajax_unzip_file" /var/www/html/wp-content/plugins/modula-image-gallery/• wordpress / composer / npm:
wp plugin list --status=active | grep modula-image-gallery• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=modula_ajax_unzip_file&file=../../../../wp-config.phpdisclosure
Statut de l'Exploit
EPSS
1.19% (percentile 79%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour le plugin Modula Image Gallery vers la version 2.13.3 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à restreindre les permissions d'accès au répertoire où se trouve le plugin. Il est également possible de mettre en place des règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant la fonction 'ajaxunzipfile'. Surveillez attentivement les journaux d'accès et d'erreurs du serveur WordPress pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et assurez-vous que le fichier wp-config.php n'a pas été modifié.
Mettre à jour vers la version 2.13.3, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13645 is a HIGH severity vulnerability allowing authenticated attackers to delete files on a WordPress server, potentially leading to remote code execution.
You are affected if you are using Modula Image Gallery versions 2.13.1 or 2.13.2. Upgrade to 2.13.3 or later to mitigate the risk.
Upgrade the Modula Image Gallery plugin to version 2.13.3 or later. Consider restricting file upload permissions as a temporary workaround.
There is currently no evidence of active exploitation in the wild, but a proof-of-concept is likely to emerge.
Refer to the Modula Image Gallery website and WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.