Plataforma
wordpress
Componente
broken-link-notifier
Corrigido em
1.3.1
A vulnerabilidade CVE-2025-6851 afeta o plugin Broken Link Notifier para WordPress, permitindo ataques de Server-Side Request Forgery (SSRF). Essa falha, presente nas versões de 0.0.0 até 1.3.0, explora a função ajaxblinks() e checkurlstatuscode(), possibilitando que atacantes façam requisições web arbitrárias. A correção foi publicada em data desconhecida, e a mitigação imediata envolve a aplicação de workarounds.
Um atacante explorando essa vulnerabilidade pode realizar requisições para qualquer URL que o servidor WordPress possa acessar, incluindo serviços internos que normalmente não estão expostos à internet. Isso pode levar à divulgação de informações confidenciais, modificação de dados internos ou até mesmo a execução de código em outros sistemas acessíveis a partir do servidor WordPress. O impacto é amplificado em ambientes onde o servidor WordPress tem acesso a outros serviços críticos, como bancos de dados ou APIs internas, pois o atacante pode usar o plugin para interagir com esses serviços sem autenticação. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco.
A vulnerabilidade foi divulgada em 2025-07-11. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) público amplamente divulgado, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração em campanhas direcionadas. Monitore os logs do servidor WordPress em busca de requisições suspeitas originadas do plugin Broken Link Notifier.
WordPress sites using the Broken Link Notifier plugin, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'ajax_blinks()' /var/www/html/wp-content/plugins/broken-link-notifier/• generic web:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=bln_ajax_blinks&url=http://169.254.169.254/ # Attempt to trigger SSRF to internal IPdisclosure
Status do Exploit
EPSS
1.58% (percentil 81%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2025-6851 envolve a atualização do plugin Broken Link Notifier para uma versão corrigida, assim que disponível. Enquanto a atualização não estiver disponível, é recomendado desativar o plugin ou implementar um Web Application Firewall (WAF) para bloquear requisições SSRF. Configure o WAF para filtrar requisições HTTP que contenham URLs internas ou que apontem para serviços sensíveis. Além disso, revise as permissões do plugin e restrinja o acesso à função ajaxblinks() para usuários autenticados com privilégios limitados. Após a atualização, verifique se a vulnerabilidade foi corrigida testando a função ajaxblinks() com URLs internas e externas.
Atualize o plugin Broken Link Notifier para a última versão disponível para mitigar a vulnerabilidade de Server-Side Request Forgery. Esta atualização corrige a função ajax_blinks() e impede que atacantes não autenticados realizem requisições web arbitrárias desde a aplicação. Consulte a página do plugin em WordPress.org para obter mais informações e baixar a última versão.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6851 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no plugin Broken Link Notifier para WordPress, permitindo que atacantes façam requisições web arbitrárias a partir do servidor.
Se você usa o plugin Broken Link Notifier em versões de 0.0.0 a 1.3.0, você está potencialmente afetado. Verifique a versão do seu plugin e atualize-o imediatamente.
Atualize o plugin Broken Link Notifier para a versão mais recente. Se a atualização não estiver disponível, desative o plugin ou implemente um WAF para bloquear requisições SSRF.
Embora não haja confirmação de exploração ativa, a natureza da vulnerabilidade SSRF a torna um alvo potencial para exploração. Monitore seus logs e sistemas.
Consulte o site do WordPress para obter o advisory oficial, assim que for publicado. Verifique também o repositório de plugins do WordPress para atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.