- CVE-2025-6389 concerne le plugin WordPress Sneeit Framework, versions 8.3 et antérieures.
- La vulnĂ©rabilitĂ© se situe dans la fonctionÂ
sneeit_articles_pagination_callback(), qui accepte des donnĂ©es utilisateur non filtrĂ©es puis les passe Ă Âcall_user_func() â ce qui peut dĂ©clencher lâexĂ©cution de code arbitraire PHP, sans aucune authentification. - Le score de sĂ©vĂ©ritĂ© est extrĂȘmement Ă©levĂ© : CVSS 9.8 â ce qui en fait une faille critique.
CVE-2025-6389 en clair : toute personne malveillante, depuis nâimporte quel navigateur, peut potentiellement envoyer une requĂȘte mal formĂ©e et prendre le contrĂŽle total dâun site vulnĂ©rable.
â ïž Que peuvent faire les attaquants ?
Si le plugin nâest pas patchĂ©, un attaquant peut :
- exĂ©cuter du code PHP arbitraire sur le serveur.Â
- crĂ©er un compte administrateur (via un appel Ă Â
wp_insert_user()), ce qui lui donne un accÚs permanent. - uploader des « webshells » ou scripts malveillants (
xL.php,Âtijtewmg.php,Âupsf.php, etc.), permettant de manipuler les fichiers, dâextraire des archives, de modifier permissions, etc. - modifier des fichiers de thĂšme/plugin, injecter des redirections, installer dâautres malwares, compromettre la base de donnĂ©es, ou pivoter vers dâautres parties de lâinfrastructure â bref, compromettre totalement le site et potentiellement le serveur hĂ©bergeant.Â
Autrement dit : la faille permet une prise de contrĂŽle complĂšte du site â câest ce quâon appelle une RCE (Remote Code Execution) avec Ă©lĂ©vation totale des privilĂšges.
đ Chronologie / Exploitation en cours
- La vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte le 10 juin 2025.Â
- Le correctif est disponible depuis la version 8.4, publiĂ©e le 5 aoĂ»t 2025.Â
- Mais la faille nâa Ă©tĂ© rendue publique que le 24 novembre 2025.Â
- DĂšs le jour de la divulgation, des attaquants ont lancĂ© des campagnes massives : plus de 131 000 tentatives dâexploitation bloquĂ©es, selon les analyses de Wordfence.
- Certaines installations restent encore vulnĂ©rables, ce qui reprĂ©sente un risque concret aujourdâhui. TechRadar
â Comment sâen prĂ©munir â Mesures immĂ©diates et bonnes pratiques
Pour tout administrateur WordPress, voici les réflexes à adopter immédiatement :
- Mettre Ă jour le plugin Sneeit Framework vers la version 8.4 (ou supĂ©rieure) â câest le correctif officiel qui colmate la faille.Â
- Si vous ne pouvez pas mettre Ă jour tout de suite â dĂ©sactiver ou supprimer le plugin pour Ă©viter toute exposition.
- Scanner votre site pour dĂ©tecter des comptes administrateurs suspects â surveillez la prĂ©sence de nouveaux admins (non créés par vous).
- Chercher des fichiers PHP suspects (shells, backdoors) â notamment des noms bizarres commeÂ
xL.php,Âupsf.php,Âtijtewmg.php, ou des fichiersÂ.htaccess modifiĂ©s. - VĂ©rifier les logs (accĂšs AJAX,Â
admin-ajax.php), surveiller les requĂȘtes POST inhabituelles â des requĂȘtes non lĂ©gitimes peuvent indiquer une exploitation. - Appliquer de façon gĂ©nĂ©rale les bonnes pratiques : maintenir WordPress + tous les plugins/thĂšmes Ă jour, supprimer les plugins non utilisĂ©s, utiliser un pare-feu dâapplication web (WAF), faire des sauvegardes rĂ©guliĂšres, durcir les permissions fichier, etc.
đ° Pourquoi câest important â Risques pour les sites WordPress & consĂ©quences
- Cette faille illustre Ă quel point un simple plugin â mĂȘme sâil ne semble pas « critique » â peut ouvrir la porte Ă la prise totale de contrĂŽle dâun site.
- Dans un contexte oĂč de nombreux sites WordPress supportent des services, e-commerce ou hĂ©bergent des donnĂ©es personnelles, lâexploitation peut conduire Ă des vols de donnĂ©es, compromission de comptes, redirections vers des sites malveillants, phishing, injections de malwares.
- Un site compromis peut également servir de point de pivot pour des attaques internes (serveur, réseau), ou pour distribuer des malwares à des visiteurs.
- Enfin, sur le plan réputation et conformité (RGPD, sécurité), un tel incident peut avoir des conséquences graves.
đ Conclusion & Recommandations
La divulgation de CVE-2025-6389 â et lâexploitation active de la faille dans le rĂ©seau Internet â rappellent que la sĂ©curitĂ© des sites WordPress repose aussi fortement sur les plugins. MĂȘme des plugins dits « utilitaires » ou « dĂ©coratifs » peuvent introduire des vulnĂ©rabilitĂ©s critiques.
Si vous gĂ©rez un site WordPress utilisant Sneeit Framework : nâattendez pas â mettez Ă jour immĂ©diatement (ou dĂ©sactivez le plugin), puis auditez votre site. Profitez-en pour revoir vos bonnes pratiques de sĂ©curitĂ© (mises Ă jour rĂ©guliĂšres, suppression des composants non utilisĂ©s, monitoring, WAF, sauvegardes, etc.).
