Platform
wordpress
Component
wpjobboard
Opgelost in
5.11.1
CVE-2025-30967 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de WPJobBoard WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om een web shell te uploaden naar de webserver, wat resulteert in een Remote Code Execution (RCE). De kwetsbaarheid treft versies van WPJobBoard van 0 tot en met 5.11.1. Een upgrade naar versie 5.11.1 is beschikbaar om dit probleem te verhelpen.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren op de webserver waarop de WPJobBoard plugin is geïnstalleerd. Dit kan leiden tot volledige overname van de server, datalekken, en verdere aanvallen op andere systemen binnen het netwerk. De web shell kan gebruikt worden om gevoelige informatie te stelen, malware te installeren, of de website te gebruiken voor phishing-aanvallen. De CSRF-aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren, aangezien de aanvaller geen authenticatie hoeft te omzeilen om de actie uit te voeren.
Deze kwetsbaarheid is openbaar bekend en de publicatie van de CVE (2025-04-15) betekent dat er een verhoogd risico is op exploitatie. Er zijn momenteel geen publiek beschikbare proof-of-concept exploits, maar de CSRF-aard van de kwetsbaarheid maakt het waarschijnlijk dat er snel exploits beschikbaar zullen komen. De ernst van de kwetsbaarheid (CVSS 9.6) duidt op een hoog risico en vereist onmiddellijke aandacht.
Websites utilizing the WPJobBoard plugin, particularly those running older, unpatched versions (0.0 - 5.11.1), are at significant risk. Shared hosting environments where WordPress installations have limited access controls are especially vulnerable, as an attacker compromising one site could potentially exploit this vulnerability to gain access to others on the same server.
• wordpress / composer / npm:
grep -r 'wp_insert_file' /var/www/html/wp-content/plugins/wpjobboard/• wordpress / composer / npm:
wp plugin list --status=active | grep wpjobboard• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/wpjobboard/ | grep Serverdisclosure
Exploit Status
EPSS
0.12% (31% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de WPJobBoard plugin naar versie 5.11.1 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de plugin. Implementeer een Web Application Firewall (WAF) met CSRF-bescherming om aanvallen te blokkeren. Controleer de WordPress website op verdachte bestanden of processen die duiden op een succesvolle exploitatie. Monitor de webserver logs op ongebruikelijke activiteit, zoals pogingen om bestanden te uploaden naar ongebruikelijke locaties.
Werk de WPJobBoard plugin bij naar versie 5.11.1 of hoger om de CSRF-kwetsbaarheid te mitigeren die de uitvoering van code op afstand mogelijk kan maken. Zorg ervoor dat u een back-up van uw website maakt voordat u de plugin bijwerkt. Controleer de compatibiliteit van de update met andere plugins en thema's.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-30967 is a critical Remote Code Execution vulnerability in the WPJobBoard WordPress plugin, allowing attackers to upload web shells via CSRF.
You are affected if you are using WPJobBoard versions 0.0 through 5.11.1. Immediately check your plugin version and upgrade if necessary.
Upgrade the WPJobBoard plugin to version 5.11.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload permissions.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a moderate probability of exploitation.
Refer to the official WPJobBoard website and WordPress plugin repository for the latest security advisories and updates related to CVE-2025-30967.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.