En Smart Slider-sårbarhed sætter et stort antal WordPress-sites i fare. Fejlen påvirker et populært plugin, som bruges på over 800.000 websites. Den gør det muligt for brugere med lav adgang at læse følsomme filer fra serveren. Selvom angribere skal have en autentificeret konto, er risikoen stadig alvorlig. Mange WordPress-sites tillader registrering, medlemskaber eller abonnentadgang. Derfor er problemet mere alvorligt, end dets middel alvorlighedsgrad antyder.
Brugere med lav adgang kunne læse følsomme filer
Smart Slider-sårbarheden påvirker Smart Slider 3, et plugin der ofte bruges til sliders og indholdskaruseller. Forskere fandt, at autentificerede brugere med abonnentadgang kunne læse vilkårlige filer på serveren. Dette inkluderer meget følsomme filer som wp-config.php.
Denne fil kan afsløre databaseoplysninger, sikkerhedsnøgler og saltværdier. I de forkerte hænder kan sådan information føre til fuld kompromittering af websitet. Angribere kan stjæle data, kapre konti og bevæge sig dybere ind i systemet. En sårbarhed, der starter med en simpel abonnentkonto, kan ende med fuld overtagelse.
Manglende kontroller forårsagede problemet
Sårbarheden er registreret som CVE-2026-3098. Den påvirker alle versioner op til 3.5.1.33. Problemet skyldes manglende adgangskontroller i pluginets AJAX-eksportfunktioner. Derfor kunne enhver autentificeret bruger udløse funktioner, som burde have været begrænset.
Forskere fandt også, at eksportfunktionen manglede korrekt validering. Den begrænsede ikke filtyper eller filkilder tilstrækkeligt. Denne svaghed gjorde det muligt at hente vilkårlige filer ind i et eksportarkiv. Pluginet brugte en nonce, men det stoppede ikke angrebet. Autentificerede brugere kunne stadig få fat i den og misbruge den sårbare funktion.
Hundredtusindvis af sites kan stadig være eksponeret
Sårbarheden blev rapporteret den 23. februar 2026. Smart Slider-udvikleren Nextendweb bekræftede problemet den 2. marts. Virksomheden udgav en rettelse den 24. marts i version 3.5.1.34.
Selv med en tilgængelig patch er risikoen stadig stor. Pluginet blev downloadet mere end 303.000 gange alene i den seneste uge. Baseret på denne aktivitet tyder rapporter på, at mindst 500.000 WordPress-sites stadig kører en sårbar version. Der var ingen bekræftede tegn på aktiv udnyttelse på rapporteringstidspunktet. Alligevel kan det hurtigt ændre sig, når angribere analyserer de offentlige detaljer.
Websiteejere skal opdatere nu
Websiteejere bør opdatere Smart Slider 3 til version 3.5.1.34 eller nyere hurtigst muligt. Det er det vigtigste skridt. Administratorer bør også gennemgå brugerregistreringer og fjerne unødvendige konti. Sites, der tillader abonnenttilmeldinger, bør tage dette særligt alvorligt.
Det giver også mening at overvåge usædvanlig eksportaktivitet og gennemgå logs for mistænkelig adfærd. Denne sårbarhed viser, hvordan en lille fejl i adgangskontrol kan få store konsekvenser.
Konklusion
Smart Slider-sårbarheden viser, hvor farlig en fillæsningsfejl kan blive i stor skala. En konto med lav adgang bør aldrig kunne eksponere kritiske serverfiler. Alligevel er det præcis, hvad denne sårbarhed gjorde muligt. Med hundredtusindvis af WordPress-sites stadig i fare bør opdatering være en øjeblikkelig prioritet.


0 svar til “Smart Slider-sårbarhed sætter 500.000 websites i fare”