CVE-2025-6380: Kritische kwetsbaarheid in ONLYOFFICE Docs voor WordPress

CVE-2025-6380: Kritische kwetsbaarheid in ONLYOFFICE Docs voor WordPress

Een kritiek beveiligingslek (CVE-2025-6380) is ontdekt in de ONLYOFFICE Docs plug-in voor WordPress, versies 1.1.0 tot 2.2.0. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om in te loggen als een willekeurige gebruiker door middel van zwakke autorisaties binnen het oo.callback REST-endpoint.

Het probleem ligt in de ontoereikende controle van de identiteit van een verzoeker bij het mappen van een versleuteld bijlage ID. Dit kan leiden tot aanzienlijke veiligheidsrisico’s, zoals ongewenste toegang tot vertrouwelijke informatie en systemen.

Overzicht

De ONLYOFFICE Docs plugin mist cruciale autorisatiecontroles in zijn REST-endpoint, waardoor aanvallers ongeautoriseerde toegang kunnen krijgen. De kwetsbaarheid heeft een CVSS-score van 9.8, wat betekent dat de impact zowel op vertrouwelijkheid, integriteit als beschikbaarheid als kritiek wordt ingeschat.

Aanbevelingen

  • Update de ONLYOFFICE Docs plug-in naar een versie boven 2.2.0 om deze kwetsbaarheid te verhelpen.
  • Controleer de toegang tot uw WordPress-instanties en beperk deze waar mogelijk.
  • Regelmatig controleren op beveiligingsupdates en patches voor alle geïnstalleerde plugins.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-6380?

Dit is een beveiligingslek in de ONLYOFFICE Docs plugin voor WordPress dat ongeautoriseerde toegang toestaat via het oo.callback endpoint.

Welke systemen zijn kwetsbaar voor CVE-2025-6380?

Systemen die de ONLYOFFICE Docs plugin versie 1.1.0 tot en met 2.2.0 draaien, zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Ja, het wordt aangeraden om te updaten naar een nieuwere versie boven 2.2.0.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan zonder dat de oorspronkelijke gebruiker dit merkt, inloggen als een willekeurige gebruiker en mogelijk volledige toegang krijgen tot de getroffen WordPress-site.