Plataforma
wordpress
Componente
estatik
Corrigido em
4.3.1
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Estatik para WordPress. Esta falha permite a inclusão de arquivos locais, possibilitando que um atacante acesse arquivos arbitrários no servidor. A vulnerabilidade afeta versões do Estatik de 0.0.0 até 4.3.0. A correção foi disponibilizada em versões posteriores, e a atualização é a medida recomendada.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante ler arquivos arbitrários no servidor onde o plugin Estatik está instalado. Isso pode incluir arquivos de configuração, arquivos de log, ou até mesmo código-fonte de outras aplicações. O acesso a esses arquivos pode revelar informações sensíveis, como credenciais de banco de dados, chaves de API, ou informações pessoais de usuários. Em cenários mais graves, um atacante pode até mesmo executar código malicioso no servidor, comprometendo a integridade e a confidencialidade do sistema.
A vulnerabilidade foi divulgada em 25 de fevereiro de 2025. Não há relatos públicos de exploração ativa, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo atraente para atacantes. A ausência de um KEV (Key Vulnerability) indica uma avaliação inicial de risco moderada, mas a facilidade de exploração pode aumentar essa avaliação com o tempo. A existência de um Proof of Concept (PoC) público é desconhecida.
WordPress websites utilizing the Estatik plugin, particularly those running older versions (0.0.0 - 4.3.0), are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Estatik installation on one site could potentially impact other sites on the same server. Users who have not implemented robust file upload validation or access controls are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/estatik/• wordpress / composer / npm:
wp plugin list --status=active | grep estatik• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1disclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
A principal medida de mitigação é atualizar o plugin Estatik para a versão mais recente, que corrige a vulnerabilidade de Path Traversal. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de regras de firewall ou WAF (Web Application Firewall). Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados, utilizando padrões de URL suspeitos que contenham sequências como '../'.
Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e empregue mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-26905 is a Path Traversal vulnerability affecting the Estatik WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
If you are using Estatik WordPress plugin versions 0.0.0 through 4.3.0, you are potentially affected by this vulnerability.
The recommended fix is to update the Estatik plugin to a patched version. If immediate upgrade is not possible, implement temporary restrictions and WAF rules.
While no widespread exploitation has been confirmed, the vulnerability is well-understood and could be exploited, so vigilance is advised.
Refer to the Estatik plugin's official website or WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.