En Smart Slider-sårbarhet setter et stort antall WordPress-nettsteder i fare. Feilen påvirker et populært plugin som brukes på over 800 000 nettsteder. Den gjør det mulig for brukere med lavt tilgangsnivå å lese sensitive filer fra serveren. Selv om angripere må ha en autentisert konto, er risikoen fortsatt alvorlig. Mange WordPress-nettsteder tillater registrering, medlemskap eller tilgang på abonnentnivå. Derfor er problemet mer alvorlig enn dets middels alvorlighetsgrad tilsier.
Brukere med lav tilgang kunne lese sensitive filer
Smart Slider-sårbarheten påvirker Smart Slider 3, et plugin som ofte brukes til sliders og innholdskaruser. Forskere oppdaget at autentiserte brukere med abonnenttilgang kunne lese vilkårlige filer på serveren. Dette inkluderer svært sensitive filer som wp-config.php.
Denne filen kan avsløre databaseinformasjon, sikkerhetsnøkler og saltverdier. I feil hender kan slik informasjon føre til full kompromittering av nettstedet. Angripere kan stjele data, kapre kontoer og bevege seg dypere inn i systemet. En sårbarhet som starter med en enkel abonnentkonto kan ende med full overtakelse.
Manglende kontroller forårsaket problemet
Sårbarheten spores som CVE-2026-3098. Den påvirker alle versjoner frem til 3.5.1.33. Problemet skyldes manglende tilgangskontroller i pluginets AJAX-eksportfunksjoner. Derfor kunne enhver autentisert bruker utløse funksjoner som burde vært begrenset.
Forskere fant også at eksportfunksjonen manglet tilstrekkelig validering. Den begrenset ikke filtyper eller filkilder riktig. Denne svakheten gjorde det mulig å hente vilkårlige filer inn i et eksportarkiv. Pluginet brukte en nonce, men det stoppet ikke angrepet. Autentiserte brukere kunne fortsatt få tak i den og utnytte den sårbare funksjonen.
Hundretusenvis av nettsteder kan fortsatt være eksponert
Sårbarheten ble rapportert 23. februar 2026. Smart Slider-utvikleren Nextendweb bekreftet problemet 2. mars. Selskapet publiserte en løsning 24. mars i versjon 3.5.1.34.
Selv med en tilgjengelig patch er risikoen fortsatt stor. Pluginet ble lastet ned mer enn 303 000 ganger bare den siste uken. Basert på denne aktiviteten tyder rapporter på at minst 500 000 WordPress-nettsteder fortsatt kan kjøre en sårbar versjon. Det var ingen bekreftede tegn på aktiv utnyttelse på rapporteringstidspunktet. Likevel kan dette raskt endre seg når angripere analyserer de offentlige detaljene.
Nettstedseiere må oppdatere nå
Nettstedseiere bør oppdatere Smart Slider 3 til versjon 3.5.1.34 eller nyere så snart som mulig. Dette er det viktigste tiltaket. Administratorer bør også gjennomgå brukerregistreringer og fjerne unødvendige kontoer. Nettsteder som tillater abonnentregistrering bør ta dette spesielt alvorlig.
Det er også fornuftig å overvåke uvanlig eksportaktivitet og gjennomgå logger for mistenkelig aktivitet. Denne sårbarheten viser hvordan en liten feil i tilgangskontroll kan få store konsekvenser.
Konklusjon
Smart Slider-sårbarheten viser hvor farlig en fil-lese-sårbarhet kan bli i stor skala. En konto med lavt tilgangsnivå skal aldri kunne eksponere kritiske serverfiler. Likevel er det nettopp det denne sårbarheten muliggjorde. Med hundretusenvis av WordPress-nettsteder fortsatt i risikosonen bør oppdatering være en umiddelbar prioritet.


0 svar til “Smart Slider-sårbarhet setter 500 000 nettsteder i fare”