Plateforme
wordpress
Composant
broken-link-notifier
Corrigé dans
1.3.1
Le plugin Broken Link Notifier pour WordPress présente une vulnérabilité de Server-Side Request Forgery (SSRF). Cette faille, présente dans les versions de 0.0.0 à 1.3.0, permet à des attaquants non authentifiés de lancer des requêtes web arbitraires via la fonction ajaxblinks() et checkurlstatuscode(). L'exploitation réussie peut permettre l'accès à des services internes et la modification de données sensibles.
Une attaque SSRF réussie peut avoir des conséquences graves. Un attaquant peut utiliser cette vulnérabilité pour interroger des services internes normalement inaccessibles depuis l'extérieur, potentiellement révélant des informations sensibles telles que des clés API, des mots de passe ou des données de configuration. Il est également possible d'utiliser cette faille pour modifier des données sur des services internes, voire pour lancer des attaques contre d'autres systèmes au sein du réseau. Bien que cette vulnérabilité ne permette pas directement l'exécution de code sur le serveur WordPress, elle peut servir de tremplin pour d'autres attaques, en particulier si des services internes sont eux-mêmes vulnérables.
Cette vulnérabilité a été publiée le 11 juillet 2025. Il n'y a pas d'indications d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité SSRF et de la popularité du plugin Broken Link Notifier. Aucun PoC public n'est actuellement disponible, mais la nature de la vulnérabilité rend sa découverte et son exploitation relativement aisées.
WordPress sites using the Broken Link Notifier plugin, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'ajax_blinks()' /var/www/html/wp-content/plugins/broken-link-notifier/• generic web:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=bln_ajax_blinks&url=http://169.254.169.254/ # Attempt to trigger SSRF to internal IPdisclosure
Statut de l'Exploit
EPSS
1.58% (percentile 81%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour le plugin Broken Link Notifier vers une version corrigée dès que celle-ci sera disponible. En attendant, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est possible de restreindre les URL autorisées à être interrogées par le plugin, en utilisant des règles de pare-feu applicatif (WAF) ou des proxies inversés. De plus, il est recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible immédiatement. Vérifiez après la mise à jour que le plugin fonctionne correctement et qu'il n’y a pas de régressions.
Mettez à jour le plugin Broken Link Notifier vers la dernière version disponible pour atténuer la vulnérabilité de Server-Side Request Forgery. Cette mise à jour corrige la fonction ajax_blinks() et empêche les attaquants non authentifiés de faire des requêtes web arbitraires depuis l'application. Consultez la page du plugin sur WordPress.org pour plus d'informations et pour télécharger la dernière version.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6851 décrit une vulnérabilité de Server-Side Request Forgery (SSRF) dans le plugin WordPress Broken Link Notifier, permettant à des attaquants de lancer des requêtes web arbitraires depuis le serveur WordPress.
Oui, si vous utilisez le plugin Broken Link Notifier dans les versions 0.0.0 à 1.3.0, vous êtes affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour le plugin Broken Link Notifier vers la dernière version disponible. En attendant, appliquez des mesures d'atténuation comme la restriction des URL autorisées.
À l'heure actuelle, il n'y a pas d'indications d'une exploitation active de CVE-2025-6851, mais la probabilité d'exploitation est considérée comme moyenne.
Consultez le site web du plugin Broken Link Notifier ou le dépôt WordPress pour obtenir l'avis officiel concernant CVE-2025-6851.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.