Серьёзная уязвимость в плагине Greenshift для WordPress угрожает безопасности с

В современном мире безопасность веб-сайтов стала актуальнее, чем когда-либо. Большинство владельцев сайтов используют различные плагины для улучшения дизайна и расширения функциональности. Однако именно эти расширения могут стать уязвимым звеном в системе безопасности. Недавно обнаруженная серьёзная уязвимость подтверждает это в очередной раз.

В популярном плагине для WordPress Greenshift – Animation and Page Builder Blocks в версиях с 11.4 по 11.4.5 была выявлена уязвимость высокого уровня, зарегистрированная как CVE-2025-3616. Эта уязвимость позволяет злоумышленникам загружать вредоносные файлы на сайт, что может привести к его полному компрометированию.

Проблема обнаружена в функции gspb_make_proxy_api_request(), введённой в версии 11.4. Эта функция предоставляет пользователям возможность загружать файлы, но из-за недостаточной проверки безопасности она открывает лазейку для атак. В результате пользователи могут обойти проверку MIME-типов и загрузить вредоносные PHP-файлы.

Эти файлы сохраняются в каталоге /wp-content/uploads/api_upload/, откуда они могут быть выполнены сервером, что создаёт возможность для удалённого выполнения кода (Remote Code Execution, RCE).

Возможные последствия:

  • Полный захват контроля над сайтом.
  • Кража конфиденциальных данных или порча сайта (defacement).
  • Атака на других пользователей через внедрение вредоносных скриптов.
  • Установка «чёрных ходов» (backdoors) для постоянного доступа к системе.
  • Повышение привилегий от уровня обычного пользователя до администратора (privilege escalation).

Эта угроза получила оценку 8.8 баллов по шкале CVSS, что классифицирует её как уязвимость высокого уровня риска.

Какие версии затронуты и где устранена проблема?

🛑 Затронутые версии:

  • Greenshift – Animation and Page Builder Blocks с версии 11.4 по 11.4.5

Версия с исправлением:

  • Greenshift 11.4.6 и выше

Рекомендуемые меры:

  1. Обновите плагин до последней версии (11.4.6 или выше).
  2. Проверьте наличие подозрительных файлов в папке /wp-content/uploads/api_upload/.
  3. Пересмотрите права доступа пользователей WordPress и придерживайтесь принципа минимальных привилегий.
  4. Усильте безопасность сайта с помощью антивирусных программ и межсетевых экранов для веб-приложений (WAF).
  5. При необходимости уведомите вашу техническую команду или хостинг-провайдера об угрозе.

Плагины расширяют функциональность и улучшают дизайн, но через их уязвимости вся система может оказаться под угрозой. Уязвимость Greenshift — один из таких примеров, который должен стать сигналом тревоги для многих.

Помните: регулярные обновления и строгий контроль — самые надёжные щиты в современной кибербезопасности.

🔒 Обновляйте свои системы сегодня, чтобы защитить их завтра.