Команда дослідників кібербезпеки Patchstack виявила серйозну вразливість у популярному WordPress-плагіні TI WooCommerce Wishlist. Ця критична проблема безпеки, що зачіпає понад 100 000 активних встановлень, дозволяє зловмисникам завантажувати шкідливі файли на вразливі сервери без необхідності автентифікації.
Аналіз технічних аспектів вразливості
Вразливість, зареєстрована під ідентифікатором CVE-2025-47577, отримала максимальну оцінку критичності – 10 балів за шкалою CVSS. Проблема присутня у всіх версіях плагіна до 2.9.2 включно та пов’язана з небезпечною реалізацією функції tinvwl_upload_file_wc_fields_factory. Ключовим недоліком є некоректне використання вбудованого механізму WordPress wp_handle_upload для валідації файлів.
Особливості експлуатації вразливості
Основна проблема безпеки полягає у відключенні критично важливих параметрів безпеки test_form та test_type. Особливо небезпечним є встановлення параметра test_type у значення false, що повністю деактивує перевірку MIME-типів завантажуваних файлів. Це відкриває можливість для завантаження файлів будь-якого типу, включаючи потенційно небезпечні PHP-скрипти.
Передумови успішної атаки
Для успішної експлуатації вразливості необхідне виконання двох ключових умов: активний плагін WC Fields Factory на цільовому сайті та увімкнена інтеграція в TI WooCommerce Wishlist. При дотриманні цих умов зловмисник отримує можливість виконати довільний код на сервері.
Рекомендації щодо захисту
Враховуючи відсутність офіційного патча на момент виявлення вразливості, фахівці з кібербезпеки наполегливо рекомендують адміністраторам сайтів негайно деактивувати або видалити плагін TI WooCommerce Wishlist. Це єдиний надійний спосіб запобігти потенційній компрометації веб-ресурсу.
Ця вразливість становить особливу загрозу для екосистеми електронної комерції на платформі WordPress через широке поширення плагіна та критичний характер вразливості. Адміністраторам веб-ресурсів рекомендується впровадити регулярний аудит встановлених плагінів та оперативно реагувати на появу інформації про нові вразливості. Додатково варто налаштувати систему моніторингу безпеки та регулярно створювати резервні копії даних для мінімізації можливих збитків.