Plateforme
wordpress
Composant
fw-food-menu
Corrigé dans
6.0.1
CVE-2025-49447 describes an Arbitrary File Access vulnerability within the FW Food Menu component developed by Fastw3b LLC. This flaw enables unauthorized users to upload files of any type, regardless of intended restrictions, potentially leading to severe consequences. The vulnerability impacts versions of FW Food Menu prior to 6.0.1. A patch is available in version 6.0.1.
La vulnérabilité CVE-2025-49447 dans FW Food Menu permet le téléchargement illimité de fichiers, y compris ceux de types dangereux. Cela signifie qu'un attaquant pourrait télécharger des fichiers malveillants, tels que des scripts PHP, des exécutables ou des fichiers contenant du code malveillant, via la fonctionnalité de téléchargement de fichiers du plugin. Le manque de validation appropriée du type de fichier permet cette exploitation. Si un attaquant réussit à télécharger et à exécuter un fichier malveillant, il pourrait compromettre la sécurité du site web, lui permettant d'exécuter du code arbitraire sur le serveur, de voler des données sensibles, de modifier du contenu ou même de prendre le contrôle total du site. Cette vulnérabilité est particulièrement grave car le plugin FW Food Menu est largement utilisé, ce qui signifie qu'un grand nombre de sites web sont potentiellement vulnérables. Le score CVSS de 10.0 indique une sévérité critique.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP avec un fichier malveillant déguisé en un type de fichier autorisé. Le manque de validation côté serveur permet au fichier d'être téléchargé sans vérification. Une fois téléchargé, l'attaquant pourrait tenter d'accéder au fichier via une URL, en fonction de la configuration du serveur web. Si le serveur est configuré pour exécuter des scripts PHP, l'attaquant pourrait exécuter le fichier malveillant, obtenant ainsi le contrôle du site web. La complexité de l'exploitation est faible, car elle ne nécessite pas de compétences techniques avancées. La probabilité d'exploitation est élevée en raison de la large adoption du plugin et de la facilité de la vulnérabilité.
Statut de l'Exploit
EPSS
0.10% (percentile 29%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer cette vulnérabilité est de mettre à jour vers la version 6.0.1 ou supérieure de FW Food Menu. Cette version inclut une correction qui valide correctement le type de fichier avant d'autoriser les téléchargements. Si une mise à jour immédiate n'est pas possible, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au répertoire de téléchargement de fichiers via les permissions du serveur, l'utilisation d'un pare-feu applicatif web (WAF) pour filtrer les fichiers malveillants et la surveillance des journaux du serveur à la recherche d'activités suspectes. Un audit de sécurité complet du site web doit être effectué pour identifier et corriger toute autre vulnérabilité potentielle. La mise à jour doit être effectuée dès que possible afin de minimiser le risque d'exploitation.
Actualice el plugin FW Food Menu a la última versión disponible para solucionar la vulnerabilidad de subida de archivos arbitrarios. Verifique las actualizaciones disponibles en el panel de administración de WordPress o a través del repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de aplicar cualquier actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 10.0 est le score maximum de l'échelle CVSS, ce qui indique une vulnérabilité critique qui nécessite une attention immédiate.
Mettez en œuvre des mesures de sécurité supplémentaires telles que la restriction de l'accès au répertoire de téléchargement et l'utilisation d'un WAF.
Vérifiez la version de FW Food Menu que vous utilisez. Si elle est antérieure à la 6.0.1, elle est vulnérable.
Il existe des scanners de vulnérabilités qui peuvent détecter cette vulnérabilité. Consultez votre fournisseur de sécurité.
Des fichiers PHP, des exécutables et tout fichier contenant du code malveillant peuvent être téléchargés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.