Platform
wordpress
Component
game-users-share-buttons
Opgelost in
1.3.1
CVE-2025-6755 beschrijft een Arbitrary File Access kwetsbaarheid in de Game Users Share Buttons WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te verwijderen, wat kan leiden tot remote code execution. De kwetsbaarheid treft versies van de plugin tussen 1.0.0 en 1.3.0 inclusief. Een patch is beschikbaar en wordt sterk aangeraden.
Deze kwetsbaarheid maakt het mogelijk voor een Subscriber-level aanvaller om willekeurige bestandspaden toe te voegen aan de AJAX-verzoeken, waardoor gevoelige bestanden zoals wp-config.php kunnen worden verwijderd. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot remote code execution (RCE), waardoor de aanvaller volledige controle over de WordPress-installatie kan verkrijgen. Dit omvat het wijzigen van bestanden, het installeren van malware en het compromitteren van gebruikersgegevens. De impact is aanzienlijk, aangezien de kwetsbaarheid relatief eenvoudig te exploiteren is en een lage privilege-level aanvaller toegang kan verlenen tot kritieke systeembestanden.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). Er zijn momenteel geen meldingen van actieve campagnes die deze specifieke kwetsbaarheid misbruiken, maar het risico bestaat gezien de eenvoudige exploitatie.
Websites using the Game Users Share Buttons plugin, particularly those running vulnerable versions (1.0.0–1.3.0), are at risk. Shared hosting environments where multiple WordPress sites share the same server are particularly vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r "ajaxDeleteTheme" /var/www/html/wp-content/plugins/game-users-share-buttons/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'game-users-share-buttons'• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=ajaxDeleteTheme&themeNameId=../../../../wp-config.php | grep -i '403 forbidden'disclosure
Exploit Status
EPSS
1.21% (79% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Game Users Share Buttons plugin naar de meest recente versie, waar de kwetsbaarheid is verholpen. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de AJAX-endpoint ajaxDeleteTheme(). Dit kan worden bereikt door de toegang te beperken tot geautoriseerde gebruikers of door een strengere validatie van de themeNameId parameter toe te voegen. Controleer ook de WordPress-firewall (WAF) configuratie om verdachte verzoeken te blokkeren. Na de upgrade, controleer de plugin logs op ongebruikelijke activiteit om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice el plugin Game Users Share Buttons a la última versión disponible, ya que las versiones posteriores a la 1.3.0 incluyen correcciones para esta vulnerabilidad. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6755 is a vulnerability in the Game Users Share Buttons WordPress plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution. It affects versions 1.0.0–1.3.0 and has a CVSS score of 8.8 (HIGH).
You are affected if your WordPress site uses the Game Users Share Buttons plugin in versions 1.0.0 through 1.3.0. Check your plugin versions immediately to determine your exposure.
Upgrade the Game Users Share Buttons plugin to a patched version as soon as it's available. Until then, disable the plugin or implement a WAF rule to block malicious requests.
Active exploitation is not currently confirmed, but the vulnerability's severity and ease of exploitation suggest it could become a target. Monitor your systems for suspicious activity.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.