Plataforma
wordpress
Componente
wolf
Corrigido em
1.0.9
Uma vulnerabilidade de Path Traversal foi descoberta no WOLF bulk-editor, um plugin para WordPress desenvolvido pela RealMag777. Essa falha permite que atacantes acessem arquivos e diretórios fora do escopo pretendido, potencialmente expondo informações sensíveis ou comprometendo o sistema. A vulnerabilidade afeta versões do WOLF bulk-editor desde 0.0.0 até a versão 1.0.8.5. Uma correção foi lançada na versão 1.0.9.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante leia arquivos arbitrários no servidor web, potencialmente incluindo arquivos de configuração, código-fonte ou dados sensíveis do usuário. Isso pode levar à divulgação de informações confidenciais, execução remota de código (se arquivos executáveis forem acessíveis) ou modificação de arquivos do sistema. O impacto é amplificado em ambientes de hospedagem compartilhada, onde a vulnerabilidade em um site pode comprometer outros sites no mesmo servidor. A ausência de controles de acesso adequados pode permitir que um atacante obtenha acesso administrativo ao WordPress, comprometendo completamente o site.
Esta vulnerabilidade foi divulgada em 2025-02-03. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração, portanto, a aplicação de medidas de mitigação é altamente recomendada.
WordPress websites utilizing the WOLF bulk-editor plugin, particularly those running older versions (0.0.0 - 1.0.8.5), are at risk. Shared hosting environments where plugin updates are managed by the hosting provider should also be monitored to ensure timely patching.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wolf-bulk-editor/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wolf-bulk-editor/../../../../etc/passwddisclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin WOLF bulk-editor para a versão 1.0.9 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de regras de firewall (WAF) ou configurações do servidor web. Monitore os logs do servidor web em busca de tentativas de acesso a arquivos fora do diretório esperado. Implementar um sistema de detecção de intrusão (IDS) pode ajudar a identificar e bloquear atividades maliciosas.
Actualice el plugin WOLF a una versión corregida. Consulte las notas de la versión del plugin o el sitio web del desarrollador para obtener más información sobre las versiones disponibles y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-24605 is a Path Traversal vulnerability affecting the WOLF bulk-editor WordPress plugin, allowing attackers to access arbitrary files on the server.
You are affected if you are using WOLF bulk-editor versions 0.0.0 through 1.0.8.5. Upgrade to 1.0.9 or later to mitigate the risk.
Upgrade the WOLF bulk-editor plugin to version 1.0.9 or later. If upgrading is not possible, restrict access to the plugin directory and implement WAF rules.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.