Ranjivost u WordPress pluginu omogućuje potpuni pristup administratora
Sažetak
Otkriven je kritični propust u WordPress temi Service Finder odnosno u pripadajućem pluginu Service Finder Bookings koji je označen kao CVE-2025-5947 i ima CVSS 9.8. Ranjivost omogućuje neautentificiranom napadaču zaobilaženje autentikacije i prijavu kao bilo koji korisnik uključujući administratore što vodi potpunoj kompromitaciji stranice.
Detalji
Ranjivost CVE-2025-5947 nalazi se u pluginu Service Finder Bookings, koji dolazi uz WordPress temu Service Finder. Glavni uzrok je neadekvatna validacija korisničkog kolačića original_user_id unutar funkcije service_finder_switch_back() što omogućuje neautoriziranim napadačima da postave vlastiti kolačić i prijave se kao bilo koji korisnik uključujući i administratora bez autentikacije.
Ovaj propust napadači koriste kao pristupnu točku za eskalaciju privilegija prvo pristupe sustavu kao običan korisnik potom iskoriste ranjivost da postanu administrator te dobiju potpunu kontrolu nad WordPress stranicom. U zabilježenim slučajevima napadi su uključivali umetanje zlonamjernih PHP skripti neautorizirano dodavanje korisničkih računa izmjenu sadržaja i izvoz baza podataka.
Prema podacima Wordfencea eksploatacija CVE-2025-5947 aktivna je od 1. kolovoza 2025. godine. Do sada je zabilježeno više od 13 800 pokušaja iskorištavanja. Vendor je izdao zakrpu 17. srpnja 2025. u verziji 6.1 teme koja uklanja ranjivost.
Preporuke
Ažurirati plugin Service Finder Bookings na verziju 6.1 ili noviju koja sadrži ispravak za CVE-2025-5947.
Pregledati sve dnevničke zapise za pokušaje pristupa s parametrima kao što je switch_back u URL-u ili kolačićima.
Resetirati lozinke korisnika s privilegijama administratora.
Izvesti forenzičku provjeru za neautorizirane PHP skripte dodatne korisničke račune i nepoznati promet.
Postaviti pravila WAF i IDS da detektiraju manipulacije kolačićima neautorizirane prijave i cookie tampering.
Onemogućiti nepotrebne funkcionalnosti za prebacivanje korisnika ili ograničiti pristup toj funkciji samo pouzdanim IP-ovima.
Reference
https://www.bleepingcomputer.com/news/security/hackers-exploit-auth-bypass-in-service-finder-wordpress-theme/
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sf-booking/service-finder-bookings-60-authentication-bypass-via-user-switch-cookie
https://www.cvedetails.com/cve/CVE-2025-5947/
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.