Platform
wordpress
Component
ninja-tables
Opgelost in
5.0.19
CVE-2025-2940 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Ninja Tables – Easy Data Table Builder plugin voor WordPress. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om webverzoeken naar interne systemen te sturen, wat kan leiden tot data-exfiltratie of zelfs controle over interne diensten. De kwetsbaarheid treft versies van Ninja Tables van 0.0.0 tot en met 5.0.18. Een patch is beschikbaar in versie 5.0.19.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne services blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit omvat potentieel databaseservers, API's en andere interne applicaties. Door webverzoeken te manipuleren, kunnen aanvallers gevoelige informatie ophalen, configuratiebestanden lezen of zelfs commando's uitvoeren op interne systemen. De impact kan variëren afhankelijk van de interne architectuur en de gevoeligheid van de blootgestelde diensten. Het is vergelijkbaar met scenario's waarbij interne poorten worden gescand via een webapplicatie.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-06-27. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De CVSS score van 7.2 (HIGH) duidt op een aanzienlijke dreiging. Er is geen vermelding op de CISA KEV catalogus op dit moment.
WordPress websites utilizing the Ninja Tables plugin, particularly those hosting sensitive internal services or data, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised Ninja Tables instance could potentially be used to attack other sites on the same server.
• wordpress / plugin:
grep -r 'args[url]' /var/www/html/wp-content/plugins/ninja-tables/*• wordpress / plugin:
wp plugin list --status=all | grep 'ninja-tables'• wordpress / plugin:
wp plugin update ninja-tables --version=5.0.19• generic web:
curl -I 'http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=ninja_tables_load_table&args[url]=http://internal-service.local'disclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Ninja Tables plugin naar versie 5.0.19 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die webverzoeken naar onbekende of interne locaties blokkeert. Controleer ook de Ninja Tables configuratie om te verzekeren dat de 'args[url]' parameter niet direct toegankelijk is voor gebruikersinvoer. Het monitoren van webserver logs op ongebruikelijke verzoeken naar interne IP-adressen of domeinnamen kan helpen bij het detecteren van pogingen tot exploitatie.
Werk de Ninja Tables plugin bij naar versie 5.0.19 of hoger om de Server-Side Request Forgery kwetsbaarheid te mitigeren. Deze update corrigeert de manier waarop de plugin webverzoeken verwerkt, waardoor ongeauthenticeerde aanvallers geen verzoeken naar willekeurige locaties kunnen uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-2940 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Ninja Tables plugin voor WordPress, waardoor ongeauthenticeerde aanvallers webverzoeken naar interne systemen kunnen sturen.
U bent getroffen als u de Ninja Tables plugin gebruikt in versie 0.0.0 tot en met 5.0.18. Controleer uw plugin versies om te bepalen of u kwetsbaar bent.
Upgrade de Ninja Tables plugin naar versie 5.0.19 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan een WAF om webverzoeken te blokkeren.
Hoewel er momenteel geen publieke exploits bekend zijn, is de SSRF aard van de kwetsbaarheid relatief eenvoudig te exploiteren, wat het risico op misbruik verhoogt.
Raadpleeg de Ninja Tables website of de WordPress plugin directory voor het officiële advisory en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.