Plateforme
wordpress
Composant
wpmastertoolkit
Corrigé dans
1.10.0
2.5.4
Le plugin WPMasterToolKit (WPMTK) – All in one pour WordPress présente une vulnérabilité de Traversal de Répertoire. Cette faille permet à des attaquants authentifiés, disposant d'un accès d'administrateur ou supérieur, de lire et de modifier le contenu de fichiers arbitraires sur le serveur. Les versions concernées sont celles comprises entre 1.0.0 et 1.15.0 incluses, et la correction est disponible dans la version 2.5.4.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié, avec des privilèges d'administrateur, de lire et de modifier des fichiers situés n'importe où sur le serveur web. Cela inclut potentiellement des fichiers de configuration contenant des informations sensibles telles que des mots de passe, des clés API, ou des informations de connexion à des bases de données. Un attaquant pourrait également modifier des fichiers système pour compromettre davantage le serveur ou injecter du code malveillant. La portée de l'impact est limitée aux sites web utilisant le plugin WPMTK et où l'attaquant a déjà un accès authentifié, mais cela peut suffire à compromettre l'ensemble de l'environnement WordPress.
Cette vulnérabilité a été rendue publique le 24 avril 2025. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite un accès authentifié au site WordPress. Il est possible que des attaquants ciblent spécifiquement les sites web utilisant des versions vulnérables du plugin WPMTK.
WordPress websites using the WPMasterToolKit plugin, particularly those with administrator accounts that have not been secured with strong passwords or multi-factor authentication, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpmastertoolkit/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpmastertoolkit/wp-content/../etc/passwddisclosure
Statut de l'Exploit
EPSS
1.27% (percentile 79%)
CISA SSVC
Vecteur CVSS
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour le plugin WPMasterToolKit vers la version 2.5.4 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au serveur web et de surveiller les tentatives d'accès non autorisées aux fichiers sensibles. En attendant la mise à jour, une configuration de pare-feu applicatif web (WAF) peut être mise en place pour bloquer les requêtes suspectes contenant des séquences de traversal de répertoire (par exemple, ../). Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et examinez les journaux d'accès pour détecter toute activité suspecte.
Actualice el plugin WPMasterToolKit (WPMTK) – All in one plugin a la versión 2.5.4 o superior para mitigar la vulnerabilidad de Directory Traversal. Esta actualización corrige la forma en que el plugin maneja las rutas de archivos, previniendo el acceso no autorizado a archivos sensibles en el servidor. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar el plugin.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3300 is a HIGH severity vulnerability in WPMasterToolKit allowing authenticated admins to read/modify arbitrary files, potentially exposing sensitive data.
You are affected if your WordPress site uses WPMasterToolKit version 1.0.0–1.15.0. Check your plugin version and upgrade if necessary.
Upgrade WPMasterToolKit to version 2.5.4 or later. If immediate upgrade is not possible, restrict admin access and implement file access controls.
Currently, there are no known public exploits or active campaigns targeting CVE-2025-3300, but prompt remediation is still recommended.
Refer to the WPMasterToolKit official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.