Een kritiek beveiligingslek, CVE-2025-6423, is ontdekt in de BeeTeam368 Extensions plugin voor WordPress. Dit lek laat toe dat geauthenticeerde aanvallers, zelfs op abonnementsniveau, willekeurige bestanden kunnen uploaden naar de server van de getroffen site. Deze kwetsbaarheid kan mogelijk leiden tot remote code execution.
Deze kwetsbaarheid, veroorzaakt door een gebrek aan bestandscontrole in de handle_submit_upload_file() functie, is aanwezig in alle versies tot en met 2.3.5 van de plugin. De gevolgen hiervan zijn ernstig en directe actie is vereist.
Overzicht
De kwetsbaarheid is geklasseerd als CWE-434, wat duidt op ongecontroleerde uploads van bestanden met gevaarlijke types. Dit leidt tot een CVSS-score van 8.8, aangeduid als ‘hoog’. Het betreft een breekpunt in de beveiliging dat snelle mitigatie vereist.
Aanbevelingen
- Update de BeeTeam368 Extensions plugin onmiddellijk naar een versie hoger dan 2.3.5 om de kwetsbaarheid te mitigeren.
- Controleer de toegangsrechten van gebruikers en beperk de uploads naar strikt noodzakelijke bestandsformaten.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-6423?
Dit is een beveiligingslek in de BeeTeam368 Extensions plugin dat onbevoegde uploads van bestanden mogelijk maakt, wat kan leiden tot het uitvoeren van ongewenste code op uw server.
Welke systemen zijn kwetsbaar voor CVE-2025-6423?
Alle WordPress-sites die versie 2.3.5 of lager van de BeeTeam368 Extensions plugin gebruiken, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, het is aanbevolen om de plugin te updaten naar een versie hoger dan 2.3.5 om blootstelling te beperken.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan kwaadaardige bestanden uploaden die remote code execution op de server mogelijk maken, wat verder toegang geeft tot de volledige besturingsomgeving.

