Aktívne zneužívaná kritická zraniteľnosť modulu WordPress Ninja Forms – File Uploads
Vývojári populárneho modulu pre WordPress, Ninja Forms – File Uploads, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. Jej zneužitie umožňuje nahrávanie ľubovoľných súborov na server.
Zraniteľné systémy:
- Ninja Forms – File Uploads vo verziách 3.3.26 a starších
Opis zraniteľností:
CVE-2026-0740 (CVSS skóre 9,8)
Kritická zraniteľnosť modulu Ninja Forms – File Uploads pre WordPress spočíva v absencii overovania súborových typov a prípon cieľových názvov súborov vo funkcii NF_FU_AJAX_Controllers_Uploads::handle_upload. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na nahratie ľubovoľných súborov na webserver. Funkcia neoveruje v rámci názvov súborov ani súborové cesty, teda útočník dokáže nahrať súbor aj do iného priečinku, ako na to určeného. To umožňuje napríklad nahrať PHP skripty do koreňového priečinku a vykonávať ich.
Predmetná zraniteľnosť je aktívne zneužívaná.
Možné škody:
- Vzdialené vykonávanie kódu
- Získanie úplnej kontroly nad systémom
Odporúčania:
Bezodkladná aktualizácia modulu Ninja Forms – File Uploads aspoň na verziu 3.3.27. Odporúčame tiež vykonať kontrolu integrity súborového systému webstránky.
Zdroje:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-forms-file-upload-3326-unauthenticated-arbitrary-file-upload
- https://www.wordfence.com/blog/2026/04/50000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-ninja-forms-file-upload-wordpress-plugin/
- https://nvd.nist.gov/vuln/detail/CVE-2026-0740