Platform
wordpress
Component
getcontentfromurl
Opgelost in
1.0.1
De GetContentFromURL plugin voor WordPress is kwetsbaar voor een Server-Side Request Forgery (SSRF) kwetsbaarheid. Deze kwetsbaarheid stelt geauthenticeerde aanvallers met Contributor-rechten of hoger in staat om webverzoeken naar willekeurige locaties te sturen, wat kan leiden tot het uitlezen of wijzigen van interne services. De kwetsbaarheid treedt op in versies 1.0.0 tot en met 1.0. Een patch is beschikbaar.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne services blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het stelen van gevoelige informatie, het manipuleren van interne systemen of zelfs het verkrijgen van toegang tot andere systemen binnen het netwerk. De mogelijkheid om interne services te benaderen, vergroot de aanvalsoppervlakte aanzienlijk en kan leiden tot verdere compromittering van de WordPress omgeving. De impact is vergelijkbaar met scenario's waarbij interne API's of databases onbedoeld worden blootgesteld.
Op dit moment is er geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is openbaar gemaakt op 2026-01-14. De ernst van de kwetsbaarheid wordt beoordeeld als HIGH (CVSS 7.2).
WordPress websites utilizing the GetContentFromURL plugin, particularly those with users having Contributor or higher access levels, are at risk. Shared hosting environments where users have limited control over plugin installations are also particularly vulnerable. Sites with legacy configurations or those lacking robust WAF protection are more susceptible to exploitation.
• wordpress / plugin: Use wp-cli to check plugin versions: wp plugin list --status=active. Look for GetContentFromURL versions prior to the patched version (once released).
• generic web: Monitor access logs for outbound requests to unusual or internal IP addresses originating from the WordPress server.
grep "gcfu shortcode" /var/log/apache2/access.log | grep "internal.domain.com" disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de GetContentFromURL plugin naar een beveiligde versie zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de plugin via WordPress's Role Manager. Zorg ervoor dat gebruikers met minder privileges (zoals Subscribers) geen toegang hebben tot de [gcfu] shortcode. Daarnaast kan het implementeren van een Web Application Firewall (WAF) met regels die verdachte URL's blokkeren helpen om de impact te verminderen. Controleer de WordPress access logs op ongebruikelijke URL's die via de plugin worden aangeroepen.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-14613 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de GetContentFromURL WordPress plugin, waardoor aanvallers webverzoeken naar interne services kunnen sturen.
U bent getroffen als u de GetContentFromURL plugin gebruikt in versie 1.0.0–1.0 en gebruikers met Contributor-rechten of hoger toegang hebben tot de [gcfu] shortcode.
Upgrade de GetContentFromURL plugin naar de beveiligde versie zodra deze beschikbaar is. Als dit niet mogelijk is, beperk dan de toegang tot de plugin via WordPress's Role Manager.
Op dit moment zijn er geen bekende actieve exploits of campagnes die deze kwetsbaarheid uitbuiten, maar dit kan in de toekomst veranderen.
Raadpleeg de WordPress security advisories op de officiële WordPress website voor updates en aanbevelingen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.