Плагин безопасности WordPress предоставляет доступ к личным данным подписчикам сайта

Плагин Anti-Malware Security and Brute-Force Firewall для WordPress, установленный на более чем 100 000 сайтов, имеет уязвимость, которая позволяет подписчикам читать любые файлы на сервере, что может привести к раскрытию конфиденциальной информации.
Плагин обеспечивает сканирование на наличие вредоносного ПО и защиту от атак методом перебора, использования известных уязвимостей плагинов и попыток внедрения в базу данных.
Уязвимость, получившая идентификатор CVE-2025-11705, была сообщена в Wordfence исследователем Дмитрием Игнатьевым и затрагивает версии плагина 4.23.81 и более ранние.
Проблема возникает из-за отсутствия проверок возможностей в функции GOTMLS_ajax_scan(), которая обрабатывает AJAX-запросы с использованием одноразового кода, который могут получить злоумышленники.
Эта ошибка позволяет пользователю с ограниченными правами, который может вызывать эту функцию, читать произвольные файлы на сервере, в том числе конфиденциальные данные, такие как файл конфигурации wp-config.php, в котором хранятся имя базы данных и учётные данные.
Получив доступ к базе данных, злоумышленник может извлечь хэши паролей, адреса электронной почты пользователей, публикации и другие личные данные (а также ключи и соли для безопасной аутентификации).
Хотя эта уязвимость не считается критической, поскольку для её использования требуется аутентификация, многие веб-сайты позволяют пользователям подписываться и получать доступ к различным разделам сайта, например к комментариям.
Сайты, предлагающие какую-либо форму членства или подписки, позволяющие пользователям создавать учётные записи, соответствуют требованиям и уязвимы для атак с использованием CVE-2025-11705.
14 октября компания Wordfence сообщила о проблеме поставщику, Эли, а также предоставила проверенное доказательство концепции эксплойта через команду безопасности WordPress.org.
15 октября разработчик выпустил версию 4.23.83 плагина, которая устраняет уязвимость CVE-2025-11705 за счёт добавления надлежащей проверки возможностей пользователя с помощью новой функции GOTMLS_kill_invalid_user().
Согласно статистике WordPress.org, с момента выпуска последней версии её скачали около 50 000 администраторов веб-сайтов. Это означает, что на таком же количестве сайтов установлена уязвимая версия плагина.
На данный момент Wordfence не обнаружил признаков эксплуатации уязвимости в реальных условиях, но настоятельно рекомендует установить обновление, так как публичное раскрытие проблемы может привлечь внимание злоумышленников.
Редактор: AndreyEx