Krytyczna luka wtyczki Eventin (CVE-2025-47539): Nieautoryzowany dostęp do REST API i możliwość przejęcia kontroli nad witryną WordPress

22.maj.2025 | Bezpieczeństwo Wordpress, Blog, Wordpress

Wtyczka Eventin, popularne rozszerzenie do zarządzania wydarzeniami w WordPressie, została niedawno dotknięta poważną luką bezpieczeństwa, oznaczoną jako CVE-2025-47539. Błąd ten umożliwiał tworzenie kont administratorów przez niezalogowanych użytkowników, co stanowi jedno z najpoważniejszych możliwych naruszeń bezpieczeństwa w środowisku WordPress.

Na czym polegała luka CVE-2025-47539?

Luka znajdowała się w niezabezpieczonym endpointzie REST API:

/wp-json/eventin/v2/speakers/import

Ten punkt końcowy, oryginalnie służący do masowego importu prelegentów (speakers) na potrzeby wydarzeń, nie weryfikował autoryzacji użytkownika. W efekcie dowolna osoba — bez konieczności logowania się do panelu administracyjnego — mogła przesłać odpowiednio spreparowane żądanie POST, które skutkowało utworzeniem konta z uprawnieniami administratora.
Jakie są potencjalne skutki?

Tego typu luka otwiera drzwi do pełnego przejęcia witryny. Osoba atakująca, po utworzeniu konta z najwyższymi uprawnieniami, może:

  • Zmieniać hasła do istniejących kont,
  • Instalować i modyfikować wtyczki oraz motywy,
  • Umieszczać złośliwy kod w plikach PHP,
  • Przekierowywać ruch lub kraść dane użytkowników,
  • Trwale uszkodzić lub usunąć zawartość witryny.

Kto jest zagrożony?

Każda witryna korzystająca z wtyczki Eventin w wersji niższej niż 4.0.27, która została wydana 30 kwietnia 2025 roku, może być narażona na atak. Co istotne, wtyczka ta jest często używana w środowiskach e-commerce oraz na stronach instytucjonalnych, co dodatkowo zwiększa ryzyko.

Jak się zabezpieczyć?

  1. Natychmiastowa aktualizacja: Jeśli korzystasz z Eventin, upewnij się, że masz zainstalowaną wersję 4.0.27 lub nowszą, w której błąd został już załatany.
  2. Audyt kont użytkowników: Sprawdź, czy w panelu administracyjnym nie pojawiły się podejrzane konta z rolą administratora.
  3. Logi serwera i aktywności: Przeanalizuj logi w poszukiwaniu podejrzanych żądań POST kierowanych do endpointu /wp-json/eventin/v2/speakers/import.
  4. Wzmocnienie REST API: Zastosuj dodatkowe mechanizmy kontroli dostępu do API, np. przy użyciu niestandardowych tokenów lub ograniczenia adresów IP.
  5. Zewnętrzne monitorowanie: Skorzystaj z usług monitorujących bezpieczeństwo WordPressa, takich jak Wordfence, Sucuri czy Jetpack Protect.

Przykład nadużycia – techniczny wgląd

Choć nie będziemy podawać gotowego exploita, atakujący mógł użyć narzędzia typu curl lub Postman do wysłania zapytania HTTP podobnego do poniższego:

POST /wp-json/eventin/v2/speakers/import HTTP/1.1 Host: twoja-strona.pl Content-Type: application/json { „name”: „Nowy Admin”, „email”: „admin@example.com”, „role”: „administrator” }

To żądanie, przy braku odpowiednich zabezpieczeń, skutkowało utworzeniem użytkownika z pełnym dostępem do zaplecza.

Wnioski i rekomendacje

Ten incydent to kolejny dowód na to, że nawet popularne i aktywnie rozwijane wtyczki mogą zawierać krytyczne błędy. Dlatego tak istotne jest:

  • Regularne aktualizowanie wszystkich komponentów WordPressa,
  • Korzystanie z rozwiązań do audytu bezpieczeństwa,
  • Ograniczanie dostępu do newralgicznych funkcji API.

Dla właścicieli sklepów WooCommerce, blogerów i administratorów stron firmowych ta sytuacja stanowi sygnał ostrzegawczy — ochrona WordPressa to zadanie wymagające nie tylko uwagi, ale i kompetencji technicznych. Jeśli nie jesteś pewien, czy Twoja strona jest bezpieczna, warto rozważyć profesjonalny audyt i stałą opiekę serwisową.