Plateforme
wordpress
Composant
wpshop
Corrigé dans
2.6.2
Une vulnérabilité CSRF (Cross-Site Request Forgery) a été découverte dans le plugin WP shop développé par Agence web Eoxia - Montpellier. Cette faille permet à un attaquant d'uploader une Web Shell sur le serveur web, compromettant potentiellement l'ensemble de l'installation WordPress. Les versions du plugin concernées sont celles allant de 0.0.0 à 2.6.1. Une version corrigée, 2.6.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant d'uploader une Web Shell sur le serveur web hébergeant l'application WP shop. Une Web Shell est un script malveillant qui permet à l'attaquant de contrôler le serveur à distance, d'exécuter des commandes arbitraires, de voler des données sensibles (informations utilisateur, données de base de données, fichiers de configuration) et de compromettre d'autres systèmes connectés au réseau. Le risque est amplifié si le serveur WordPress est utilisé pour héberger d'autres applications ou services, ce qui pourrait permettre à l'attaquant de se déplacer latéralement et de compromettre l'ensemble de l'infrastructure. Cette vulnérabilité présente un risque élevé de compromission complète du serveur.
Cette vulnérabilité a été rendue publique le 9 avril 2025. Aucune information concernant une exploitation active n'est disponible à ce jour. La gravité de la vulnérabilité, avec un score CVSS de 9.6 (CRITICAL), indique un risque élevé d'exploitation si elle n'est pas corrigée rapidement. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter toute nouvelle information concernant l'exploitation de cette faille.
Organizations using WP shop plugin in their WordPress installations are at risk, particularly those running older, unpatched versions (0.0.0–2.6.1). Shared hosting environments are especially vulnerable, as they often have limited control over plugin updates and security configurations. Sites with custom themes or plugins that interact with WP shop are also at increased risk.
• wordpress / composer / npm:
wp plugin list | grep wpshop• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'Agence web Eoxia' /var/www/html/wp-content/plugins/• generic web: Check for unusual files in the WordPress plugin directory (e.g., PHP files with suspicious names or content).
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin WP shop vers la version 2.6.2 ou supérieure. En attendant la mise à jour, il est possible de mettre en place des mesures de protection temporaires. Il est recommandé de désactiver temporairement le plugin si possible. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes CSRF malveillantes peut également aider à atténuer le risque. Surveillez attentivement les journaux du serveur web et de WordPress pour détecter toute activité suspecte, notamment les tentatives de téléchargement de fichiers non autorisés. Assurez-vous que les paramètres de sécurité de WordPress sont correctement configurés, notamment l'activation de la protection contre les attaques CSRF.
Mettez à jour le plugin WP shop à la version 2.6.2 ou supérieure pour atténuer la vulnérabilité Cross-Site Request Forgery (CSRF) qui permet le téléchargement d'un web shell sur le serveur. Assurez-vous de sauvegarder votre site web avant de mettre à jour le plugin. Consultez la documentation du plugin pour obtenir des instructions détaillées sur la façon de procéder à la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-32576 is a critical Cross-Site Request Forgery (CSRF) vulnerability in the WP shop WordPress plugin, allowing attackers to upload a Web Shell.
You are affected if you are using WP shop versions 0.0.0 through 2.6.1. Upgrade immediately.
Upgrade WP shop to version 2.6.2 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the official WP shop website and WordPress security announcements for the latest advisory and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.