Plateforme
wordpress
Composant
image-shadow
Corrigé dans
1.1.1
Une vulnérabilité d'accès arbitraire de fichier (Path Traversal) a été découverte dans Image Shadow, un plugin WordPress. Cette faille permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le serveur. Elle affecte les versions de Image Shadow comprises entre 0.0.0 et 1.1.0. Une version corrigée, 1.1.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur WordPress. Cela peut inclure des fichiers de configuration contenant des informations sensibles, des fichiers de code source contenant des secrets, ou des fichiers de données contenant des informations personnelles. Un attaquant pourrait potentiellement obtenir un accès complet au serveur, compromettre l'ensemble du site WordPress, et voler des données sensibles. Bien que cette vulnérabilité ne permette pas directement une exécution de code à distance, l'accès aux fichiers de configuration pourrait permettre à un attaquant de modifier le site ou d'obtenir des informations pour lancer d'autres attaques.
Cette vulnérabilité a été publiée le 27 juin 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de PoC publics largement diffusés. Le score CVSS de 7.7 (HIGH) indique une probabilité d'exploitation modérée à élevée si un attaquant découvre la vulnérabilité et dispose des compétences nécessaires.
WordPress websites utilizing the Image Shadow plugin, particularly those running older versions (0.0.0–1.1.0), are at risk. Shared hosting environments where users have limited control over plugin installations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/image-shadow/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/image-shadow/../../../../etc/passwd | head -n 1disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour Image Shadow vers la version 1.1.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au répertoire du plugin via les paramètres du serveur web (par exemple, en utilisant un fichier .htaccess pour bloquer l'accès direct). Surveillez les journaux d'accès du serveur pour détecter des tentatives d'accès à des fichiers en dehors du répertoire du plugin. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une règle générale bloquant les requêtes contenant des séquences de traversal de chemin (../) pourrait offrir une protection partielle.
Actualice el plugin Image Shadow a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Verifique las actualizaciones del plugin directamente en el panel de administración de WordPress o a través del repositorio oficial de WordPress.org.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-24765 is a HIGH severity vulnerability allowing attackers to read files outside of intended directories in Image Shadow versions 0.0.0–1.1.0.
Yes, if you are using Image Shadow versions 0.0.0 through 1.1.0, you are affected by this vulnerability.
Upgrade the Image Shadow plugin to version 1.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
As of 2025-06-27, no active exploitation has been confirmed, but monitoring is recommended.
Refer to the RobMarsh project's official website or WordPress plugin repository for the latest advisory and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.