Plataforma
wordpress
Componente
beeteam368-extensions-pro
Corrigido em
2.3.5
Uma vulnerabilidade de Directory Traversal foi descoberta no plugin BeeTeam368 Extensions Pro para WordPress. Essa falha, presente nas versões de 0.0.0 até 2.3.4, permite que usuários autenticados com permissões de Subscriber ou superiores acessem e potencialmente manipulem arquivos fora do diretório pretendido. A exploração bem-sucedida pode resultar na exclusão do arquivo wp-config.php, comprometendo a segurança e a integridade do site WordPress.
A vulnerabilidade de Directory Traversal no BeeTeam368 Extensions Pro permite que um atacante autenticado, com acesso de Subscriber ou superior, execute ações em arquivos fora do diretório esperado. O impacto mais grave é a possibilidade de exclusão do arquivo wp-config.php. Este arquivo contém informações sensíveis, como credenciais de banco de dados, que são cruciais para o funcionamento do WordPress. A exclusão deste arquivo efetivamente impede o acesso ao site e pode levar à sua tomada de controle completa. Além disso, a exploração pode permitir o acesso a outros arquivos confidenciais no servidor, dependendo das permissões configuradas, ampliando o potencial de roubo de dados e comprometimento do sistema.
A vulnerabilidade CVE-2025-6379 foi publicada em 2025-06-28. Atualmente, não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, pois facilita a identificação e o uso da vulnerabilidade por atacantes. É importante monitorar a situação e aplicar as medidas de mitigação o mais rápido possível.
WordPress sites utilizing the BeeTeam368 Extensions Pro plugin, particularly those with Subscriber-level users or higher, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to access to others. Sites using older, unpatched versions of the plugin are especially vulnerable.
• wordpress / composer / npm:
grep -r "handle_live_fn()" /var/www/html/wp-content/plugins/bee-team368-extensions-pro/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/bee-team368-extensions-pro/../wp-config.php• wordpress / composer / npm:
wp plugin list --status=all | grep 'bee-team368-extensions-pro'disclosure
Status do Exploit
EPSS
0.24% (percentil 47%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-6379 é a atualização imediata do plugin BeeTeam368 Extensions Pro para a versão 2.3.5 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir o acesso ao plugin apenas a usuários com privilégios administrativos. Implementar regras de firewall (WAF) ou proxy para bloquear solicitações que tentem acessar arquivos fora do diretório esperado também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso a arquivos suspeitos e configure alertas para atividades anormais.
Actualice el plugin BeeTeam368 Extensions Pro a la versión 2.3.5 o superior para mitigar la vulnerabilidad de Directory Traversal. Esta actualización corrige la forma en que el plugin maneja las rutas de archivos, previniendo el acceso no autorizado y la posible eliminación de archivos críticos como wp-config.php.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6379 is a HIGH severity Directory Traversal vulnerability affecting the BeeTeam368 Extensions Pro WordPress plugin, allowing authenticated attackers to access files outside intended directories and potentially take over the site.
You are affected if your WordPress site uses BeeTeam368 Extensions Pro versions 0.0.0 through 2.3.4. Check your plugin versions immediately.
Upgrade the BeeTeam368 Extensions Pro plugin to version 2.3.5 or later to remediate the vulnerability. Consider WAF rules as a temporary mitigation if upgrading is not immediately possible.
There are currently no publicly available exploits or reports of active exploitation campaigns, but the vulnerability is considered HIGH severity and may be targeted.
Refer to the BeeTeam368 Extensions Pro plugin documentation and website for the official advisory and release notes regarding version 2.3.5.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.