Platform
wordpress
Component
wpshop
Opgelost in
2.6.2
CVE-2025-32576 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de WP shop plugin, ontwikkeld door Agence web Eoxia - Montpellier. Deze kwetsbaarheid stelt een aanvaller in staat om een web shell te uploaden naar de webserver, wat kan leiden tot volledige controle over de website. De kwetsbaarheid treft versies van WP shop van 0.0.0 tot en met 2.6.1. Een fix is beschikbaar in versie 2.6.2.
De impact van deze CSRF-kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om een web shell te uploaden, waardoor ze code kunnen uitvoeren op de webserver. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data, manipulatie van de website, en zelfs volledige overname van de server. De web shell kan worden gebruikt om verdere aanvallen uit te voeren, zoals het installeren van malware of het lanceren van DDoS-aanvallen. De mogelijkheid om een web shell te uploaden geeft de aanvaller een aanzienlijke mate van controle over de getroffen omgeving.
Deze kwetsbaarheid werd publiek bekendgemaakt op 9 april 2025. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend. De ernst van de kwetsbaarheid is hoog, gezien de mogelijkheid om een web shell te uploaden.
Organizations using WP shop plugin in their WordPress installations are at risk, particularly those running older, unpatched versions (0.0.0–2.6.1). Shared hosting environments are especially vulnerable, as they often have limited control over plugin updates and security configurations. Sites with custom themes or plugins that interact with WP shop are also at increased risk.
• wordpress / composer / npm:
wp plugin list | grep wpshop• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'Agence web Eoxia' /var/www/html/wp-content/plugins/• generic web: Check for unusual files in the WordPress plugin directory (e.g., PHP files with suspicious names or content).
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-32576 is het updaten van de WP shop plugin naar versie 2.6.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van strikte CSRF-bescherming op kritieke endpoints via een Web Application Firewall (WAF). Controleer de toegangsrechten van de upload directory om te voorkomen dat ongeautoriseerde bestanden worden geüpload. Na de upgrade, verifieer de fix door te proberen een bestand te uploaden via een kwaadaardige CSRF-request en controleer of de upload wordt geblokkeerd.
Werk de WP shop plugin bij naar versie 2.6.2 of hoger om de Cross-Site Request Forgery (CSRF) kwetsbaarheid te mitigeren die het uploaden van een web shell naar de server mogelijk maakt. Zorg ervoor dat u een back-up van uw website maakt voordat u de plugin bijwerkt. Raadpleeg de plugin documentatie voor gedetailleerde instructies over hoe u de plugin kunt bijwerken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-32576 is a critical Cross-Site Request Forgery (CSRF) vulnerability in the WP shop WordPress plugin, allowing attackers to upload a Web Shell.
You are affected if you are using WP shop versions 0.0.0 through 2.6.1. Upgrade immediately.
Upgrade WP shop to version 2.6.2 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the official WP shop website and WordPress security announcements for the latest advisory and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.