Platform
wordpress
Component
reviewx
Opgelost in
2.2.13
CVE-2025-10679 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de ReviewX WordPress plugin voor WooCommerce. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om willekeurige PHP-methoden uit te voeren, wat kan leiden tot informatieblootstelling of volledige controle over de server. De kwetsbaarheid treft versies van ReviewX van 0.0.0 tot en met 2.2.12. Een patch is beschikbaar in versie 2.3.0.
Deze RCE kwetsbaarheid stelt een aanvaller in staat om willekeurige PHP-code uit te voeren op de server waarop de ReviewX plugin is geïnstalleerd. Dit kan leiden tot volledige controle over de website, inclusief het stelen van gevoelige gegevens, het wijzigen van de inhoud en het installeren van malware. De impact is aanzienlijk, aangezien de kwetsbaarheid ongeauthenticeerd is, wat betekent dat een aanvaller geen inloggegevens nodig heeft om deze te exploiteren. Een succesvolle exploitatie kan leiden tot een compromis van de gehele WordPress omgeving, inclusief de database en andere geïnstalleerde plugins. De kwetsbaarheid lijkt te profiteren van een gebrek aan inputvalidatie in de bulkTenReviews functie, waardoor gebruikersgegevens direct naar een functie-aanroepmechanisme worden doorgegeven.
Op dit moment is er geen publieke exploitatie van deze kwetsbaarheid bekend, maar de RCE aard ervan maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). Er zijn geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de publicatie van de CVE kan leiden tot verhoogde aandacht van aanvallers. Het is belangrijk om proactieve maatregelen te nemen om de kwetsbaarheid te mitigeren.
Websites utilizing the ReviewX plugin for WooCommerce, particularly those running older versions (0.0.0–2.2.12), are at significant risk. Shared hosting environments where multiple websites share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress: Use wp-cli to check the installed plugin version:
wp plugin list | grep ReviewX• wordpress: Search plugin files for the bulkTenReviews function and any instances of user-controlled data being passed directly to a function call.
• generic web: Monitor access logs for requests to the bulkTenReviews endpoint with unusual parameters. Look for patterns indicative of attempted method calls.
disclosure
Exploit Status
EPSS
0.18% (40% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de ReviewX plugin naar versie 2.3.0 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de plugin om het risico te verminderen. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te blokkeren. Configureer de WAF om verzoeken te filteren die potentieel de bulkTenReviews functie proberen te misbruiken. Controleer ook de WordPress plugin directory op updates en patches voor andere plugins die mogelijk vergelijkbare kwetsbaarheden hebben. Na de upgrade, controleer de WordPress logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen de bulkTenReviews functie met kwaadaardige input aan te roepen (dit moet met uiterste voorzichtigheid gebeuren in een testomgeving).
Update naar versie 2.3.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-10679 is a Remote Code Execution vulnerability in the ReviewX plugin for WordPress, allowing attackers to potentially execute arbitrary code due to insufficient input validation.
You are affected if you are using ReviewX plugin versions 0.0.0 through 2.2.12. Upgrade to 2.3.0 or later to resolve the vulnerability.
Upgrade the ReviewX plugin to version 2.3.0 or later. As a temporary workaround, restrict access to the bulkTenReviews endpoint or implement stricter input validation.
As of the current date, there is no confirmed active exploitation of CVE-2025-10679, but the potential for exploitation exists.
Refer to the official ReviewX plugin documentation and website for the latest security advisory regarding CVE-2025-10679.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.