
Уязвимость CVE-2025-32118 в плагине Coming Soon & Maintenance Wordpress
В плагине CMP – Coming Soon & Maintenance для WordPress (версии до 4.1.13 включительно) обнаружена критическая уязвимость (CVE-2025-32118), позволяющая аутентифицированному пользователю с правами администратора загружать ZIP-архивы с опасным содержимым. Из-за отсутствия проверки типов файлов злоумышленник может внедрить PHP-шелл, что приводит к полному компрометированию сайта и сервера. Оценка CVSS 3.1 составляет 9.1 (CRITICAL), так как атака возможна удаленно, требует низкой сложности эксплуатации и приводит к потере конфиденциальности, целостности и доступности данных.
Для успешной эксплуатации CVE-2025-32118 требуется доступ к учетной записи администратора WordPress.
Технический разбор
Эксплойт из общего доступа использует два этапа: подготовку вредоносного архива и его загрузку через уязвимый функционал плагина.
-
Создание вредоносного ZIP-архива
Эксплойт генерирует архив, содержащий:-
style.css
— валидный файл темы WordPress для обхода базовых проверок. -
nxploitedshell.php
— PHP-скрипт с функцией выполнения системных команд через параметрcmd
.
Архив имитирует тему для плагина CMP, что позволяет использовать легальный путь загрузки (
cmp-premium-themes
). -
-
Аутентификация и загрузка
-
Злоумышленник авторизуется в админ-панели WordPress, используя украденные или скомпрометированные учетные данные.
-
Извлекает CSRF-токен (nonce) со страницы загрузки тем (
/wp-admin/admin.php?page=cmp-upload-theme
). -
Отправляет POST-запрос с архивом на эндпоинт
/wp-admin/admin.php?page=cmp-settings
, где плагин некорректно обрабатывает загруженные файлы.
-
-
Выполнение произвольного кода
После успешной загрузки PHP-шелл сохраняется по пути:
/wp-content/plugins/cmp-premium-themes/nxploitedshell/nxploitedshell.php
.
Злоумышленник выполняет команды через GET-параметрcmd
, например:
http://target-site[.]com/.../nxploitedshell.php?cmd=id
Факторы риска
-
Требуется аутентификация администратора: Уязвимость актуальна для сайтов, где злоумышленник получил доступ к учетным данным админа (например, через фишинг, brute force или утечки).
-
Отсутствие валидации файлов: Плагин не проверяет расширения файлов внутри архива и не ограничивает загрузку исполняемых скриптов.
-
Высокие привилегии плагина: CMP имеет доступ к системным директориям WordPress, что упрощает внедрение шелла.
Возможные последствия
-
Полный контроль над сайтом: модификация контента, кража данных пользователей, установка бэкдоров.
-
Компрометация сервера: выполнение команд на уровне ОС, атаки на соседние сервисы, криптоджекинг.
-
Репутационные и финансовые потери для владельца ресурса.
Рекомендации по защите
-
Обновление плагина
Установите версию CMP, выпущенную после 4.1.13. Разработчики должны добавить проверку типов файлов и ограничить загрузку только безопасными расширениями (CSS, изображения). -
Контроль доступа
-
Используйте двухфакторную аутентификацию для администраторов.
-
Регулярно аудитируйте учетные записи и отзывайте неиспользуемые.
-
-
Система защиты веб-приложений (WAF)
Настройте WAF для блокировки подозрительных запросов, например, содержащих параметры типаcmd
в URL. -
Мониторинг файловой системы
Внедрите инструменты для отслеживания изменений в директориях плагинов (например, Tripwire или OSSEC). -
Принцип минимальных привилегий
Запускайте WordPress под отдельным пользователем с ограниченными правами, чтобы снизить ущерб от RCE. -
Ручная проверка
Если обновление невозможно, отключите плагин и проверьте директорию/cmp-premium-themes/
на наличие несанкционированных файлов.
