CRITICALCVE-2025-69305CVSS 9.3

WordPress Crete Core plugin <= 1.4.3 - Vulnerabilidade de Injeção SQL (SQL Injection)

Plataforma

wordpress

Componente

crete-core

Corrigido em

1.4.4

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

Uma vulnerabilidade de SQL Injection foi descoberta no componente Crete Core do TeconceTheme Crete Core. Essa falha permite a injeção de código SQL cega, possibilitando a um atacante extrair informações sensíveis do banco de dados. As versões afetadas são da 0.0.0 até a 1.4.3. A correção oficial já foi disponibilizada, e a atualização é a medida recomendada.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A vulnerabilidade de SQL Injection em Crete Core permite que um atacante execute consultas SQL maliciosas no banco de dados subjacente. Devido à natureza cega da injeção, o atacante pode precisar de múltiplas tentativas para extrair dados, mas o impacto potencial é significativo. Dados confidenciais, como informações de usuários, credenciais de login e dados de transações, podem ser comprometidos. Um atacante com acesso a esses dados pode utilizá-los para roubo de identidade, fraude financeira ou para obter acesso não autorizado a outros sistemas conectados. A exploração bem-sucedida pode levar a uma violação de dados em larga escala e danos à reputação da organização.

Contexto de Exploração

A vulnerabilidade CVE-2025-69305 foi publicada em 2026-02-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Não há public proof-of-concept (PoC) amplamente divulgado no momento, mas a natureza crítica da vulnerabilidade e a facilidade de exploração tornam provável que PoCs surjam em breve. É crucial implementar medidas de mitigação o mais rápido possível.

Quem Está em Riscotraduzindo…

Websites utilizing the Crete Core plugin, particularly those running older versions (0.0.0 – 1.4.3), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially expose data from others.

Passos de Detecçãotraduzindo…

• wordpress / composer / npm:

grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/crete-core/

• generic web:

curl -I https://example.com/wp-content/plugins/crete-core/some-vulnerable-endpoint?id=1' UNION SELECT 1 -- -n

• wordpress / composer / npm:

wp plugin list --status=inactive | grep crete-core

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.04% (percentil 12%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L9.3CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentecrete-core
Fornecedorwordfence
Faixa afetadaCorrigido em
0 – 1.4.31.4.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 93 dias desde a divulgação

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para uma versão corrigida do Crete Core. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere as seguintes medidas temporárias: implemente regras de firewall para bloquear tráfego suspeito direcionado ao componente Crete Core. Utilize um Web Application Firewall (WAF) com regras específicas para detectar e bloquear ataques de SQL Injection. Revise e reforce as configurações de segurança do banco de dados, incluindo a aplicação do princípio do menor privilégio. Monitore os logs do servidor web e do banco de dados em busca de atividades suspeitas. Após a atualização, confirme a correção executando testes de penetração ou utilizando ferramentas de varredura de vulnerabilidades.

Como corrigir

Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e empregue mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2025-69305 — SQL Injection in Crete Core WordPress Plugin?

CVE-2025-69305 is a critical SQL Injection vulnerability affecting versions 0.0.0–1.4.3 of the Crete Core WordPress plugin, allowing attackers to potentially extract sensitive data.

Am I affected by CVE-2025-69305 in Crete Core WordPress Plugin?

If you are using Crete Core WordPress plugin versions 0.0.0 through 1.4.3, you are potentially affected by this vulnerability. Check your plugin versions immediately.

How do I fix CVE-2025-69305 in Crete Core WordPress Plugin?

Upgrade to the latest version of the Crete Core plugin as soon as a patch is released. Until then, implement WAF rules to mitigate the risk.

Is CVE-2025-69305 being actively exploited?

As of the disclosure date, there is no confirmed active exploitation of CVE-2025-69305, but it is a critical vulnerability and should be addressed promptly.

Where can I find the official Crete Core advisory for CVE-2025-69305?

Refer to the TeconceTheme website or WordPress plugin repository for the official advisory and patch release information regarding CVE-2025-69305.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.