Platform
wordpress
Component
coven-core
Opgelost in
1.3.1
CVE-2025-69295 beschrijft een Blind SQL Injection kwetsbaarheid in Coven Core, een WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerd toegang te krijgen tot de database en gevoelige informatie te extraheren. De kwetsbaarheid treft versies van Coven Core tussen 0.0.0 en 1.3 inclusief. Een patch is beschikbaar.
Een succesvolle exploitatie van deze SQL Injection kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot de database van de WordPress website. Aanvallers kunnen gevoelige data zoals gebruikersnamen, wachtwoorden, e-mailadressen en andere persoonlijke informatie extraheren. Verder kan de kwetsbaarheid worden misbruikt om de database te manipuleren, waardoor de integriteit van de website in gevaar komt. De impact is vergelijkbaar met andere SQL Injection kwetsbaarheden, waarbij de aanvalsvector afhangt van de database structuur en de privileges van de database gebruiker die door de applicatie wordt gebruikt. De Blind SQL Injection aard van de kwetsbaarheid maakt detectie lastiger, omdat de aanvallers de resultaten van hun queries moeten interpreteren op basis van de reactietijd van de server.
De kwetsbaarheid is publiekelijk bekend sinds 2026-02-20. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de Blind SQL Injection aard maakt het een aantrekkelijk doelwit voor geautomatiseerde scans. Er zijn geen publieke Proof-of-Concept exploits beschikbaar op het moment van schrijven, maar de complexiteit van Blind SQL Injection maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De ernst van de kwetsbaarheid is hoog gezien de potentiële impact.
WordPress sites utilizing the Coven Core plugin, particularly those with sensitive data stored in the database, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially expose data from others. Sites using older, unpatched versions of WordPress or with weak security configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/coven-core/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/coven-core/ | grep SQL• wordpress / composer / npm:
wp plugin list | grep coven-core• wordpress / composer / npm:
wp plugin status coven-coredisclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van Coven Core zodra deze beschikbaar is. Indien een upgrade niet direct mogelijk is, kan een Web Application Firewall (WAF) worden ingezet om SQL Injection pogingen te detecteren en te blokkeren. Zorg ervoor dat de WAF correct is geconfigureerd om Blind SQL Injection te detecteren. Daarnaast is het raadzaam om de database gebruikersrechten te beperken, zodat de applicatie alleen toegang heeft tot de data die nodig is voor de functionaliteit. Controleer de WordPress plugin configuratie op onnodige privileges. Na de upgrade, verifieer de beveiliging door een penetratietest uit te voeren of een geautomatiseerde scanner te gebruiken om te controleren op SQL Injection kwetsbaarheden.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-69295 is a critical SQL Injection vulnerability affecting the Coven Core WordPress plugin, allowing attackers to potentially extract data from the database.
If you are using Coven Core versions 0.0.0 through 1.3 on your WordPress site, you are potentially affected by this vulnerability.
Upgrade to a patched version of Coven Core as soon as it becomes available. Until then, disable the plugin or implement WAF rules to mitigate the risk.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that attackers will develop exploits. Monitor security advisories for updates.
Refer to the TeconceTheme website and WordPress plugin repository for updates and official advisories regarding CVE-2025-69295.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.