Plateforme
wordpress
Composant
estatik
Corrigé dans
4.3.1
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans le plugin WordPress Estatik. Cette faille permet l'inclusion de fichiers locaux PHP, offrant à un attaquant la possibilité d'exécuter du code arbitraire sur le serveur. Elle affecte les versions du plugin Estatik comprises entre 0.0.0 et 4.3.0. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles situés sur le serveur web, potentiellement contenant des informations confidentielles telles que des mots de passe, des clés API ou des données de configuration. L'attaquant peut également exécuter du code PHP arbitraire, ce qui lui permet de prendre le contrôle total du serveur WordPress. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement la surface d'attaque. Un attaquant pourrait, par exemple, inclure le fichier php.ini pour modifier les paramètres de configuration du PHP, ou des fichiers de configuration de la base de données pour accéder aux informations d'identification.
Cette vulnérabilité a été rendue publique le 25 février 2025. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable. Aucun PoC public n'a été identifié à ce jour. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA, mais sa sévérité élevée justifie une surveillance attentive.
WordPress websites utilizing the Estatik plugin, particularly those running older versions (0.0.0 - 4.3.0), are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Estatik installation on one site could potentially impact other sites on the same server. Users who have not implemented robust file upload validation or access controls are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/estatik/• wordpress / composer / npm:
wp plugin list --status=active | grep estatik• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Estatik vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès au répertoire du plugin via un pare-feu applicatif web (WAF) ou un proxy inverse. Configurez des règles pour bloquer les requêtes contenant des séquences de caractères suspectes telles que ../ ou ..\. Vérifiez également les permissions des fichiers et des répertoires du plugin pour vous assurer qu'ils sont correctement configurés et que seuls les utilisateurs autorisés ont accès en écriture. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin en comparant leurs sommes de contrôle (checksums) avec celles fournies par le développeur.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-26905 is a Path Traversal vulnerability affecting the Estatik WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
If you are using Estatik WordPress plugin versions 0.0.0 through 4.3.0, you are potentially affected by this vulnerability.
The recommended fix is to update the Estatik plugin to a patched version. If immediate upgrade is not possible, implement temporary restrictions and WAF rules.
While no widespread exploitation has been confirmed, the vulnerability is well-understood and could be exploited, so vigilance is advised.
Refer to the Estatik plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.