- CVE-2025-6389 concerne le plugin WordPress Sneeit Framework, versions 8.3 et antérieures.
- La vulnĂ©rabilitĂ© se situe dans la fonctionÂ
sneeit_articles_pagination_callback(), qui accepte des donnĂ©es utilisateur non filtrĂ©es puis les passe Ă Âcall_user_func() — ce qui peut dĂ©clencher l’exĂ©cution de code arbitraire PHP, sans aucune authentification. - Le score de sĂ©vĂ©ritĂ© est extrĂŞmement Ă©levĂ© : CVSS 9.8 — ce qui en fait une faille critique.
CVE-2025-6389 en clair : toute personne malveillante, depuis n’importe quel navigateur, peut potentiellement envoyer une requête mal formée et prendre le contrôle total d’un site vulnérable.
⚠️ Que peuvent faire les attaquants ?
Si le plugin n’est pas patché, un attaquant peut :
- exĂ©cuter du code PHP arbitraire sur le serveur.Â
- crĂ©er un compte administrateur (via un appel Ă Â
wp_insert_user()), ce qui lui donne un accès permanent. - uploader des « webshells » ou scripts malveillants (
xL.php,Âtijtewmg.php,Âupsf.php, etc.), permettant de manipuler les fichiers, d’extraire des archives, de modifier permissions, etc. - modifier des fichiers de thème/plugin, injecter des redirections, installer d’autres malwares, compromettre la base de donnĂ©es, ou pivoter vers d’autres parties de l’infrastructure — bref, compromettre totalement le site et potentiellement le serveur hĂ©bergeant.Â
Autrement dit : la faille permet une prise de contrôle complète du site — c’est ce qu’on appelle une RCE (Remote Code Execution) avec élévation totale des privilèges.
🔄 Chronologie / Exploitation en cours
- La vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte le 10 juin 2025.Â
- Le correctif est disponible depuis la version 8.4, publiĂ©e le 5 aoĂ»t 2025.Â
- Mais la faille n’a Ă©tĂ© rendue publique que le 24 novembre 2025.Â
- Dès le jour de la divulgation, des attaquants ont lancé des campagnes massives : plus de 131 000 tentatives d’exploitation bloquées, selon les analyses de Wordfence.
- Certaines installations restent encore vulnérables, ce qui représente un risque concret aujourd’hui. TechRadar
✅ Comment s’en prémunir — Mesures immédiates et bonnes pratiques
Pour tout administrateur WordPress, voici les réflexes à adopter immédiatement :
- Mettre Ă jour le plugin Sneeit Framework vers la version 8.4 (ou supĂ©rieure) — c’est le correctif officiel qui colmate la faille.Â
- Si vous ne pouvez pas mettre à jour tout de suite — désactiver ou supprimer le plugin pour éviter toute exposition.
- Scanner votre site pour détecter des comptes administrateurs suspects — surveillez la présence de nouveaux admins (non créés par vous).
- Chercher des fichiers PHP suspects (shells, backdoors) — notamment des noms bizarres commeÂ
xL.php,Âupsf.php,Âtijtewmg.php, ou des fichiersÂ.htaccess modifiĂ©s. - VĂ©rifier les logs (accès AJAX,Â
admin-ajax.php), surveiller les requêtes POST inhabituelles — des requêtes non légitimes peuvent indiquer une exploitation. - Appliquer de façon générale les bonnes pratiques : maintenir WordPress + tous les plugins/thèmes à jour, supprimer les plugins non utilisés, utiliser un pare-feu d’application web (WAF), faire des sauvegardes régulières, durcir les permissions fichier, etc.
📰 Pourquoi c’est important — Risques pour les sites WordPress & conséquences
- Cette faille illustre à quel point un simple plugin — même s’il ne semble pas « critique » — peut ouvrir la porte à la prise totale de contrôle d’un site.
- Dans un contexte où de nombreux sites WordPress supportent des services, e-commerce ou hébergent des données personnelles, l’exploitation peut conduire à des vols de données, compromission de comptes, redirections vers des sites malveillants, phishing, injections de malwares.
- Un site compromis peut également servir de point de pivot pour des attaques internes (serveur, réseau), ou pour distribuer des malwares à des visiteurs.
- Enfin, sur le plan réputation et conformité (RGPD, sécurité), un tel incident peut avoir des conséquences graves.
📝 Conclusion & Recommandations
La divulgation de CVE-2025-6389 — et l’exploitation active de la faille dans le réseau Internet — rappellent que la sécurité des sites WordPress repose aussi fortement sur les plugins. Même des plugins dits « utilitaires » ou « décoratifs » peuvent introduire des vulnérabilités critiques.
Si vous gérez un site WordPress utilisant Sneeit Framework : n’attendez pas — mettez à jour immédiatement (ou désactivez le plugin), puis auditez votre site. Profitez-en pour revoir vos bonnes pratiques de sécurité (mises à jour régulières, suppression des composants non utilisés, monitoring, WAF, sauvegardes, etc.).
