Uma vulnerabilidade de segurança que afeta milhões de sites WordPress foi descoberta no plug-in Slider Revolution, amplamente utilizado.
A falha, rastreada como CVE-2025-9217, pode permitir que usuários com permissões de nível de colaborador ou superiores leiam arquivos confidenciais armazenados no servidor de um site.
O problema de leitura arbitrária de arquivos afeta todas as versões do Slider Revolution até 6.7.36. Isso decorre da validação insuficiente em dois parâmetros de plug-in, “used_svg” e “used_images”, que gerenciam a exportação de arquivos de imagem e vídeo.
Como essas funções falharam em restringir tipos e caminhos de arquivo, os invasores podem explorá-las para acessar qualquer arquivo no servidor, incluindo wp-config.php, que contém credenciais de banco de dados e chaves criptográficas.
Os analistas de segurança classificaram a falha em 6,5 no Common Vulnerability Scoring System (CVSS), classificando-a como de gravidade média.
Linha do tempo de descoberta e divulgação
A vulnerabilidade foi descoberta por um pesquisador independente, “stealthcopter”, que a relatou em 11 de agosto de 2025 por meio do Wordfence Bug Bounty Program.
Wordfence verificou o relatório e transmitiu detalhes ao desenvolvedor do plugin, ThemePunch, em 19 de agosto. O desenvolvedor reconheceu o problema em dois dias e começou a trabalhar em uma correção.
Uma versão corrigida, 6.7.37, foi lançada em 28 de agosto. O pesquisador recebeu uma recompensa de US $ 656 por divulgar a falha com responsabilidade.
Impacto e recomendações
Slider Revolutioncontinua sendo um dos plug-ins de controle deslizante mais usados para WordPress, com mais de 4 milhões de instalações ativas.
Embora a exploração da falha exija acesso autenticado, como uma conta de colaborador, um ataque bem-sucedido pode expor dados confidenciais do servidor.
A ThemePunch lançou o patch nove dias após a divulgação, abordando as fraquezas subjacentes de manipulação de arquivos que permitiam o acesso não autorizado.
A atualização introduziu verificações de validação mais rigorosas em caminhos e tipos de arquivos nas funções de exportação, garantindo que apenas arquivos de mídia permitidos possam ser incluídos nas exportações zip. Essa alteração impede que invasores manipulem parâmetros para acessar arquivos fora dos diretórios aprovados, fechando a brecha que possibilitava leituras arbitrárias de arquivos.
Os especialistas em segurança da Wordfence recomendaram a instalação imediata da atualização mais recente para garantir a integridade do site e a proteção de dados.
