Kritieke kwetsbaarheid in Attachment Manager WordPress Plugin (CVE-2025-7643)

Kritieke kwetsbaarheid in Attachment Manager WordPress Plugin (CVE-2025-7643)

De Attachment Manager plugin voor WordPress bevat een kritieke kwetsbaarheid (CVE-2025-7643) waardoor onbevoegde aanvallers willekeurige bestanden kunnen verwijderen. Deze kwetsbaarheid raakt alle versies tot en met 2.1.2. Het probleem ligt bij onvoldoende controle van bestandsnamen in de handle_actions() functie. Dit kan resulteren in remote code execution, vooral wanneer belangrijke bestanden zoals wp-config.php verwijderd worden.

Met een CVSS-score van 9.1 krijgt deze kwetsbaarheid de status ‘CRITICAL’. Het is belangrijk om de plugin direct bij te werken om het risico van misbruik te beperken.

Overzicht

  • Kwetsbaarheid: Willekeurige bestandverwijdering
  • Gevolg: Remote code execution mogelijk
  • Gevaren: CVE-2025-7643 geeft aanvallers de mogelijkheid om zonder veel moeite kritieke bestanden te verwijderen

Aanbevelingen

  1. Beheerder moeten de Attachment Manager plugin direct bijwerken naar een versie hoger dan 2.1.2.
  2. Controleer serverlogs op verdachte activiteiten en verwijderde bestanden.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-7643?

Dit is een kritieke kwetsbaarheid in de Attachment Manager plugin voor WordPress, die aanvallers toestaat om zonder authenticatie willekeurige bestanden te verwijderen.

Welke systemen zijn kwetsbaar voor CVE-2025-7643?

Systemen die de Attachment Manager plugin versie 2.1.2 of lager gebruiken.

Bestaat er al een patch of beveiligingsupdate?

Ja, update naar de laatste versie van de plugin die deze kwetsbaarheid aanpakt.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan belangrijke bestanden van uw server verwijderen, wat kan leiden tot een totale schade aan uw site en mogelijke remote code execution.