
Серьёзная уязвимость в плагине Greenshift для WordPress угрожает безопасности с
В современном мире безопасность веб-сайтов стала актуальнее, чем когда-либо. Большинство владельцев сайтов используют различные плагины для улучшения дизайна и расширения функциональности. Однако именно эти расширения могут стать уязвимым звеном в системе безопасности. Недавно обнаруженная серьёзная уязвимость подтверждает это в очередной раз.
В популярном плагине для WordPress Greenshift – Animation and Page Builder Blocks в версиях с 11.4 по 11.4.5 была выявлена уязвимость высокого уровня, зарегистрированная как CVE-2025-3616. Эта уязвимость позволяет злоумышленникам загружать вредоносные файлы на сайт, что может привести к его полному компрометированию.
Проблема обнаружена в функции gspb_make_proxy_api_request(), введённой в версии 11.4. Эта функция предоставляет пользователям возможность загружать файлы, но из-за недостаточной проверки безопасности она открывает лазейку для атак. В результате пользователи могут обойти проверку MIME-типов и загрузить вредоносные PHP-файлы.
Эти файлы сохраняются в каталоге /wp-content/uploads/api_upload/, откуда они могут быть выполнены сервером, что создаёт возможность для удалённого выполнения кода (Remote Code Execution, RCE).
Возможные последствия:
- Полный захват контроля над сайтом.
- Кража конфиденциальных данных или порча сайта (defacement).
- Атака на других пользователей через внедрение вредоносных скриптов.
- Установка «чёрных ходов» (backdoors) для постоянного доступа к системе.
- Повышение привилегий от уровня обычного пользователя до администратора (privilege escalation).
Эта угроза получила оценку 8.8 баллов по шкале CVSS, что классифицирует её как уязвимость высокого уровня риска.
Какие версии затронуты и где устранена проблема?
🛑 Затронутые версии:
- Greenshift – Animation and Page Builder Blocks с версии 11.4 по 11.4.5
✅ Версия с исправлением:
- Greenshift 11.4.6 и выше
Рекомендуемые меры:
- Обновите плагин до последней версии (11.4.6 или выше).
- Проверьте наличие подозрительных файлов в папке /wp-content/uploads/api_upload/.
- Пересмотрите права доступа пользователей WordPress и придерживайтесь принципа минимальных привилегий.
- Усильте безопасность сайта с помощью антивирусных программ и межсетевых экранов для веб-приложений (WAF).
- При необходимости уведомите вашу техническую команду или хостинг-провайдера об угрозе.
Плагины расширяют функциональность и улучшают дизайн, но через их уязвимости вся система может оказаться под угрозой. Уязвимость Greenshift — один из таких примеров, который должен стать сигналом тревоги для многих.
Помните: регулярные обновления и строгий контроль — самые надёжные щиты в современной кибербезопасности.
🔒 Обновляйте свои системы сегодня, чтобы защитить их завтра.