Platform
wordpress
Component
ht-contactform
Opgelost in
2.2.2
CVE-2025-7341 beschrijft een kwetsbaarheid voor willekeurige bestandstoegang in de HT Contact Form WordPress plugin. Deze kwetsbaarheid stelt ongeautoriseerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat potentieel kan leiden tot remote code execution. De kwetsbaarheid treft versies van de plugin van 0.0.0 tot en met 2.2.1. Een patch is beschikbaar in versie 2.2.2.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie kan leiden tot het verwijderen van cruciale systeembestanden, zoals wp-config.php, waardoor de website onbruikbaar wordt of de aanvaller controle over de server verkrijgt. Het verwijderen van configuratiebestanden kan de aanvaller toegang geven tot database credentials en andere gevoelige informatie. De mogelijkheid tot remote code execution maakt dit een bijzonder gevaarlijke kwetsbaarheid, vergelijkbaar met exploits die toegang tot de volledige serveromgeving mogelijk maken. Dit kan resulteren in dataverlies, reputatieschade en financiële verliezen.
Deze kwetsbaarheid is openbaar bekend en de ernst ervan is gecategoriseerd als kritiek. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de potentiële impact van remote code execution maakt dit een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is gepubliceerd op 2025-07-15. Het is aannemelijk dat deze kwetsbaarheid actief wordt gescand door automatische scanners en dat er in de toekomst exploits beschikbaar komen.
Websites using the HT Contact Form plugin, particularly those with limited security configurations or outdated WordPress installations, are at significant risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise the entire hosting account.
• wordpress / plugin: Use wp-cli plugin update to check the installed version and update if necessary.
• wordpress / plugin: Search plugin files for the tempfiledelete() function and any instances of insufficient file path validation.
• generic web: Monitor web server access logs for requests targeting plugin endpoints with unusual file paths or deletion attempts. Look for patterns like /wp-content/plugins/ht-contact-form/tempfiledelete.php?file=wp-config.php.
• generic web: Use curl to test for file deletion vulnerabilities by attempting to delete files via plugin endpoints.
curl -X POST "/wp-content/plugins/ht-contact-form/temp_file_delete.php?file=/path/to/sensitive/file" -d "param1=value1"disclosure
kev
Exploit Status
EPSS
0.67% (71% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de HT Contact Form plugin naar versie 2.2.2 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de plugin om het risico te verminderen. Als een rollback naar een eerdere versie noodzakelijk is, zorg er dan voor dat de plugin volledig wordt verwijderd en de server op een veilige staat wordt teruggezet. Het implementeren van Web Application Firewall (WAF) regels die verdachte bestandstoegangsverzoeken blokkeren, kan een extra beveiligingslaag bieden. Monitor server logs op ongebruikelijke bestandstoegangsactiviteit.
Werk de HT Contact Form plugin bij naar versie 2.2.2 of hoger om de willekeurige bestandverwijderingskwetsbaarheid te mitigeren. Deze update corrigeert het gebrek aan adequate bestandspadvalidatie, waardoor niet-geauthenticeerde aanvallers geen gevoelige bestanden op de server kunnen verwijderen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-7341 is een kritieke kwetsbaarheid in de HT Contact Form WordPress plugin die ongeautoriseerde bestandstoegang mogelijk maakt, wat kan leiden tot remote code execution.
Ja, als u de HT Contact Form plugin gebruikt in versie 0.0.0 tot en met 2.2.1, bent u kwetsbaar voor deze kwetsbaarheid.
Upgrade de HT Contact Form plugin naar versie 2.2.2 of hoger om deze kwetsbaarheid te verhelpen.
Hoewel er momenteel geen publieke exploits bekend zijn, is de potentiële impact van remote code execution hoog, waardoor actieve exploitatie waarschijnlijk is.
Raadpleeg de officiële website van HT Contact Form of de WordPress plugin directory voor het meest recente advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.