Een kritiek beveiligingslek is ontdekt in de WordPress-plugin WP Webhooks, dat alle versies tot en met 3.3.5 betreft. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie willekeurige bestanden te kopiëren naar willekeurige locaties op de server. Dit kan bijvoorbeeld worden gebruikt om de inhoud van wp-config.php te kopiëren en te openen in een browser, wat de database-inloggegevens kan blootleggen.
Overzicht
De kwetsbaarheid wordt veroorzaakt door een ontbrekende validatie van door gebruikers ingevoerde input, wat leidt tot ongeoorloofde bestandskopieën. Het krijgt een kritische score van 9.8 volgens het CVSS 3.1-scoremodel, waardoor snelle actie noodzakelijk is.
Aanbevelingen
- Werk de WP Webhooks-plugin bij naar de nieuwste versie die de kwetsbaarheid verhelpt.
- Controleer uw websites voor ongeautoriseerde bestandswijzigingen en neem indien nodig herstelmaatregelen.
- Implementeer bestandsintegriteitsscans in uw beveiligingsroutine.
Bronnen
- Wordfence uitgebreide kwetsbaarheidsinformatie
- Plugin pagina op WordPress.org
- Wijzigingsgeschiedenis in WordPress.org Trac
Vraag en Antwoord
1. Wat is CVE-2025-8895?
Dit is een kwetsbaarheid in de WP Webhooks-plugin voor WordPress, waarbij een fout in de validatie van input leidt tot ongeoorloofde bestandskopieën.
2. Welke systemen zijn kwetsbaar voor CVE-2025-8895?
Alle versies van de WP Webhooks-plugin tot en met 3.3.5 zijn kwetsbaar.
3. Bestaat er al een patch of beveiligingsupdate?
Ja, er is een update beschikbaar die de kwetsbaarheid adresseert. Update naar de nieuwste versie van de plugin.
4. Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder in te loggen bestanden kopiëren binnen de serveromgeving, met name configureerbare bestanden die gevoelige inloggegevens bevatten.

