Platform
wordpress
Component
modula-best-grid-gallery
Opgelost in
2.13.3
2.13.4
CVE-2025-13645 beschrijft een Arbitrary File Access kwetsbaarheid in de Modula Image Gallery WordPress plugin. Deze kwetsbaarheid stelt geautoriseerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat kan leiden tot ernstige gevolgen, zoals remote code execution. De kwetsbaarheid treft versies 2.13.1 en 2.13.2 van de plugin. Een fix is beschikbaar in versie 2.13.3.
Een succesvolle exploitatie van CVE-2025-13645 stelt een geautoriseerde aanvaller (met Author-level toegang of hoger) in staat om willekeurige bestanden op de server te verwijderen. Dit is bijzonder gevaarlijk omdat het verwijderen van cruciale bestanden, zoals wp-config.php, direct kan leiden tot remote code execution. De aanvaller kan dan controle over de WordPress-installatie overnemen, gevoelige data stelen, malware installeren of de website compromitteren. De impact is aanzienlijk, aangezien de kwetsbaarheid direct leidt tot potentieel verlies van controle over de server en de data die erop staat.
Op dit moment is er geen publieke exploitatie van CVE-2025-13645 bekend. De kwetsbaarheid is openbaar gemaakt op 2 december 2025. Er is geen vermelding op de CISA KEV catalogus. Het is aannemelijk dat de kwetsbaarheid in de toekomst kan worden misbruikt, gezien de relatief eenvoudige exploitatie en de potentieel hoge impact.
Websites using the Modula Image Gallery plugin, particularly those with multiple users having Author or higher roles, are at risk. Shared hosting environments where users have limited control over file permissions are also at increased risk, as are WordPress installations with outdated security practices and inadequate access controls.
• wordpress / composer / npm:
grep -r "ajax_unzip_file" /var/www/html/wp-content/plugins/modula-image-gallery/• wordpress / composer / npm:
wp plugin list --status=active | grep modula-image-gallery• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=modula_ajax_unzip_file&file=../../../../wp-config.phpdisclosure
Exploit Status
EPSS
1.19% (79% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-13645 is het updaten van de Modula Image Gallery plugin naar versie 2.13.3 of hoger. Indien een directe upgrade niet mogelijk is, kan tijdelijk de schrijfrechten op de wp-content/uploads directory worden beperkt om het risico op ongeautoriseerde bestandstoegang te verminderen. Controleer de WordPress-logbestanden op verdachte activiteiten, zoals pogingen tot bestandstoegang of verwijdering. Implementeer een Web Application Firewall (WAF) met regels om verdachte verzoeken naar de ajaxunzipfile endpoint te blokkeren. Na de upgrade, controleer de WordPress-logbestanden op ongebruikelijke activiteit en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare functie te gebruiken met een ongeldige parameter.
Update naar versie 2.13.3, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-13645 is a HIGH severity vulnerability allowing authenticated attackers to delete files on a WordPress server, potentially leading to remote code execution.
You are affected if you are using Modula Image Gallery versions 2.13.1 or 2.13.2. Upgrade to 2.13.3 or later to mitigate the risk.
Upgrade the Modula Image Gallery plugin to version 2.13.3 or later. Consider restricting file upload permissions as a temporary workaround.
There is currently no evidence of active exploitation in the wild, but a proof-of-concept is likely to emerge.
Refer to the Modula Image Gallery website and WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.