Plataforma
wordpress
Componente
ht-contactform
Corrigido em
2.2.2
Uma vulnerabilidade de acesso arbitrário de arquivos foi descoberta no plugin HT Contact Form – Drag & Drop Form Builder for WordPress. Essa falha permite que atacantes não autenticados deletem arquivos no servidor, representando um risco significativo para a integridade e confidencialidade dos dados. As versões afetadas são de 0.0.0 até 2.2.1. A correção para esta vulnerabilidade está disponível na versão 2.2.2.
A vulnerabilidade de acesso arbitrário de arquivos no HT Contact Form permite que um atacante não autenticado explore a falta de validação adequada do caminho do arquivo na função tempfiledelete(). Ao deletar arquivos críticos do sistema, como o arquivo wp-config.php, um atacante pode obter acesso irrestrito ao servidor WordPress, permitindo a execução de código malicioso. Isso pode resultar em roubo de dados sensíveis, modificação do conteúdo do site, instalação de malware ou até mesmo o controle total do servidor. A gravidade da vulnerabilidade é exacerbada pelo fato de que não requer autenticação, tornando-a acessível a qualquer pessoa com acesso à internet.
Esta vulnerabilidade foi publicada em 2025-07-15. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos KEV como o CISA KEV. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, pois a exploração é relativamente simples e direta. A falta de validação do caminho do arquivo é um padrão comum em vulnerabilidades de acesso arbitrário de arquivos.
Websites using the HT Contact Form plugin, particularly those with limited security configurations or outdated WordPress installations, are at significant risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise the entire hosting account.
• wordpress / plugin: Use wp-cli plugin update to check the installed version and update if necessary.
• wordpress / plugin: Search plugin files for the tempfiledelete() function and any instances of insufficient file path validation.
• generic web: Monitor web server access logs for requests targeting plugin endpoints with unusual file paths or deletion attempts. Look for patterns like /wp-content/plugins/ht-contact-form/tempfiledelete.php?file=wp-config.php.
• generic web: Use curl to test for file deletion vulnerabilities by attempting to delete files via plugin endpoints.
curl -X POST "/wp-content/plugins/ht-contact-form/temp_file_delete.php?file=/path/to/sensitive/file" -d "param1=value1"disclosure
kev
Status do Exploit
EPSS
0.67% (percentil 71%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o plugin HT Contact Form para a versão 2.2.2 ou superior, que inclui a correção para o problema de acesso arbitrário de arquivos. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de uploads do WordPress e monitorar os logs do servidor em busca de atividades suspeitas. Implementar regras de firewall de aplicação web (WAF) para bloquear solicitações que tentem acessar ou deletar arquivos fora do diretório esperado também pode ajudar a mitigar o risco. Verifique se a versão atualizada do plugin não causa conflitos com outros plugins ou temas.
Atualize o plugin HT Contact Form para a versão 2.2.2 ou superior para mitigar a vulnerabilidade de exclusão arbitrária de arquivos. Esta atualização corrige a falta de validação adequada das rotas dos arquivos, prevenindo que atacantes não autenticados excluam arquivos sensíveis no servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-7341 is a CRITICAL vulnerability in the HT Contact Form WordPress plugin allowing unauthenticated attackers to delete files, potentially leading to remote code execution.
You are affected if you are using HT Contact Form versions 0.0.0 through 2.2.1. Check your plugin version immediately.
Upgrade the HT Contact Form plugin to version 2.2.2 or later to address the vulnerability. If immediate upgrade is not possible, implement temporary file access restrictions.
While no public exploits are currently available, the vulnerability's severity and ease of exploitation suggest a high probability of active exploitation.
Refer to the official HT Contact Form website and WordPress plugin repository for updates and advisories related to CVE-2025-7341.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.