Plateforme
wordpress
Composant
ninja-tables
Corrigé dans
5.0.19
La vulnérabilité CVE-2025-2940 affecte le plugin WordPress « Ninja Tables – Easy Data Table Builder ». Cette faille de type Server-Side Request Forgery (SSRF) permet à des attaquants non authentifiés d’effectuer des requêtes web arbitraires depuis l’application web. Les versions concernées sont les versions de 0.0.0 à 5.0.18 incluses. La mise à jour vers la version 5.0.19 corrige cette vulnérabilité.
Un attaquant exploitant cette vulnérabilité SSRF peut initier des requêtes vers des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur. Cela peut inclure l'accès à des API internes, des bases de données, ou d'autres services sensibles. L'attaquant pourrait ainsi extraire des informations confidentielles, modifier des données, ou même compromettre d'autres systèmes au sein du réseau. Le risque est amplifié si le plugin est utilisé pour afficher des données provenant de sources externes non fiables, car un attaquant pourrait manipuler ces sources pour injecter du code malveillant ou des requêtes malformées. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification, ce qui la rend facilement exploitable.
Cette vulnérabilité a été rendue publique le 27 juin 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Des preuves de concept (PoC) publiques pourraient émerger, augmentant le risque d'exploitation. La gravité de la vulnérabilité est considérée comme élevée en raison de la facilité d'exploitation et du potentiel d'impact.
WordPress websites utilizing the Ninja Tables plugin, particularly those hosting sensitive internal services or data, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised Ninja Tables instance could potentially be used to attack other sites on the same server.
• wordpress / plugin:
grep -r 'args[url]' /var/www/html/wp-content/plugins/ninja-tables/*• wordpress / plugin:
wp plugin list --status=all | grep 'ninja-tables'• wordpress / plugin:
wp plugin update ninja-tables --version=5.0.19• generic web:
curl -I 'http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=ninja_tables_load_table&args[url]=http://internal-service.local'disclosure
Statut de l'Exploit
EPSS
0.24% (percentile 47%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Ninja Tables vers la version 5.0.19 ou supérieure, qui corrige la vulnérabilité SSRF. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au paramètre args[url] via un pare-feu applicatif web (WAF) ou un proxy inverse. Configurez des règles pour bloquer les requêtes contenant des URL non autorisées ou des schémas non fiables (par exemple, file://, gopher://). Il est également recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible et que le risque d'exploitation est élevé. Après la mise à jour, vérifiez que le plugin fonctionne correctement et qu'il n'y a pas de conflits avec d'autres plugins ou thèmes.
Mettez à jour le plugin Ninja Tables à la version 5.0.19 ou supérieure pour atténuer la vulnérabilité de Forgeage de requête côté serveur. Cette mise à jour corrige la façon dont le plugin gère les requêtes web, empêchant les attaquants non authentifiés de faire des requêtes vers des emplacements arbitraires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-2940 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant le plugin WordPress Ninja Tables, permettant à des attaquants non authentifiés d'effectuer des requêtes web arbitraires.
Vous êtes affecté si vous utilisez le plugin Ninja Tables dans une version comprise entre 0.0.0 et 5.0.18 incluses. Vérifiez votre version et mettez à jour si nécessaire.
La solution est de mettre à jour le plugin Ninja Tables vers la version 5.0.19 ou supérieure. En attendant, configurez un WAF pour bloquer les requêtes malveillantes.
À ce jour, il n'y a aucune indication d'exploitation active, mais le risque existe en raison de la facilité d'exploitation de la vulnérabilité.
Consultez le site web du plugin Ninja Tables ou leur page de support pour obtenir les informations officielles et les mises à jour concernant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.