Platform
wordpress
Component
groundhogg
Opgelost in
4.1.2
CVE-2025-4206 beschrijft een Arbitrary File Access kwetsbaarheid in de Groundhogg WordPress plugin, een CRM, nieuwsbrief- en marketing automation tool. Deze kwetsbaarheid stelt geauthenticeerde aanvallers met Administrator-rechten in staat om willekeurige bestanden op de server te verwijderen. De kwetsbaarheid treedt op in versies van Groundhogg van 0.0.0 tot en met 4.1.1.2. Een upgrade naar de meest recente versie is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2025-4206 kan leiden tot ernstige gevolgen. Aangezien de kwetsbaarheid het mogelijk maakt om willekeurige bestanden te verwijderen, kan een aanvaller potentieel cruciale configuratiebestanden zoals wp-config.php verwijderen. Dit kan resulteren in remote code execution (RCE), waardoor de aanvaller volledige controle over de WordPress-installatie kan verkrijgen. De impact is verhoogd door het feit dat de kwetsbaarheid vereist dat de aanvaller geauthenticeerd is met Administrator-rechten, maar dit is een veelvoorkomende rol in WordPress-omgevingen. Het verwijderen van andere kritieke bestanden kan de website volledig onbruikbaar maken en leiden tot dataverlies.
Op het moment van publicatie (2025-05-09) is er geen informatie beschikbaar over actieve exploits of KEV-registratie voor CVE-2025-4206. Er zijn geen publieke proof-of-concept exploits bekend. De CVSS score van 7.2 (HIGH) duidt op een significant risico, en het is aannemelijk dat er in de toekomst exploits zullen verschijnen, vooral gezien de potentieel voor RCE.
Websites utilizing Groundhogg plugin versions 0.0.0 through 4.1.1.2 are at risk, particularly those with administrator accounts that have weak passwords or have been compromised. Shared hosting environments where WordPress installations share resources and user permissions are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'process_export_delete' /var/www/html/wp-content/plugins/groundhogg/• wordpress / composer / npm:
wp plugin list --status=active | grep groundhogg• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/groundhogg/ | grep -i 'process_export_delete'disclosure
Exploit Status
EPSS
5.71% (90% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-4206 is het upgraden van de Groundhogg plugin naar de meest recente versie, waar de kwetsbaarheid is verholpen. Indien een directe upgrade problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie van Groundhogg (indien beschikbaar) voordat de kwetsbaarheid werd geïntroduceerd. Beperk de rechten van gebruikers tot het absolute minimum dat nodig is. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot bestandstoegang buiten de toegestane paden blokkeren. Controleer regelmatig de WordPress-installatie op ongebruikelijke bestandswijzigingen of onverwachte processen.
Actualice el plugin Groundhogg a la última versión disponible para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de los archivos, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor, como wp-config.php.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-4206 is a vulnerability in Groundhogg WordPress plugin allowing authenticated administrators to delete arbitrary files, potentially leading to remote code execution.
You are affected if you are using Groundhogg versions 0.0.0 through 4.1.1.2. Upgrade immediately to a patched version.
Upgrade Groundhogg to the latest available version. Monitor the Groundhogg website and WordPress plugin repository for updates.
There is no confirmed active exploitation at this time, but the vulnerability's simplicity suggests it may be exploited soon.
Check the Groundhogg website and the WordPress plugin repository for the official advisory and patch information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.