Plateforme
wordpress
Composant
hiweb-export-posts
Corrigé dans
0.9.1
La vulnérabilité CVE-2025-7640 affecte le plugin WordPress hiWeb Export Posts, spécifiquement les versions comprises entre 0.0.0 et 0.9.0.0. Elle se manifeste par une faille de Cross-Site Request Forgery (CSRF) due à une validation incorrecte des jetons de sécurité (nonce). Cette faille permet à un attaquant non authentifié de supprimer des fichiers arbitraires sur le serveur, ouvrant potentiellement la voie à une exécution de code à distance.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de supprimer des fichiers sensibles sur le serveur WordPress. En exploitant la faille CSRF, un attaquant peut forger une requête et inciter un administrateur du site à exécuter une action qui supprime des fichiers critiques. La suppression du fichier wp-config.php, par exemple, peut entraîner une exécution de code à distance, permettant à l'attaquant de prendre le contrôle du serveur. La vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification préalable, rendant l'attaque potentiellement accessible à un large éventail d'attaquants.
La vulnérabilité CVE-2025-7640 a été rendue publique le 24 juillet 2025. Il n'y a pas d'indication d'une inscription sur le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. Bien qu'aucun proof-of-concept (PoC) public n'ait été largement diffusé, la nature de la vulnérabilité CSRF et la possibilité d'exécution de code à distance en font une cible potentielle pour des acteurs malveillants.
WordPress websites using the hiWeb Export Posts plugin, particularly those with shared hosting environments or legacy configurations lacking robust CSRF protection, are at significant risk. Sites with administrative accounts that are frequently used or have weak passwords are also more vulnerable to CSRF attacks.
• wordpress / plugin: Use wp-cli plugin list to identify instances of the hiWeb Export Posts plugin. Check plugin file modification dates for suspicious changes.
wp plugin list --status=active | grep hiweb• generic web: Monitor access logs for requests to tool-dashboard-history.php originating from unusual IP addresses or user agents. Look for POST requests with suspicious parameters.
grep "tool-dashboard-history.php" /var/log/apache2/access.log• wordpress / plugin: Examine plugin files for missing or incorrect nonce validation. Search for instances of tool-dashboard-history.php where nonce checks are absent.
grep -r "tool-dashboard-history.php" /path/to/wordpress/wp-content/plugins/hiweb-export-posts/disclosure
Statut de l'Exploit
EPSS
0.49% (percentile 65%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin hiWeb Export Posts vers une version corrigée dès qu'elle est disponible. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au fichier tool-dashboard-history.php via un pare-feu d'application web (WAF) ou un proxy inverse, en bloquant les requêtes POST non authentifiées. De plus, la configuration de WordPress pour exiger une authentification forte pour toutes les actions administratives peut réduire le risque d'exploitation. Vérifiez après la mise à jour que les jetons de sécurité (nonce) sont correctement validés pour toutes les requêtes sensibles.
Actualice el plugin hiWeb Export Posts a la última versión disponible para mitigar la vulnerabilidad de Cross-Site Request Forgery. Verifique las actualizaciones en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Implemente medidas de seguridad adicionales, como la validación de entrada y la limitación de privilegios de usuario, para reducir el riesgo de explotación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-7640 is a Cross-Site Request Forgery (CSRF) vulnerability in the hiWeb Export Posts WordPress plugin allowing attackers to delete files, potentially leading to remote code execution.
You are affected if your WordPress site uses the hiWeb Export Posts plugin in versions 0.0.0–0.9.0.0.
Upgrade the hiWeb Export Posts plugin to a patched version as soon as it is available. Disable the plugin as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature suggests a high probability of exploitation.
Check the hiWeb Export Posts plugin's official website or WordPress plugin repository for updates and advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.