Уязвимост в Smart Slider 3 за WordPress излага чувствителни данни. Засегнати са над 800 000 сайта
Открита е уязвимост в широко използвания WordPress plugin Smart Slider 3, който има над 800 000 активни инсталации.
Проблемът позволява на автентикирани потребители да достъпват чувствителни файлове при определени условия.
Уязвимостта е идентифицирана като CVE-2026-3098 и вече е коригирана.
Какво представлява уязвимостта
Тип: authenticated arbitrary file read
Причината е комбинация от:
- липса на достатъчен контрол върху правата
- недостатъчна валидация на файловете
- използване на механизми, достъпни за обикновени потребители
Това позволява дори потребители с ниски права да изпълнят действия извън предвидените.
Технически детайли
Проблемът е в механизма за export на данни.
В засегнатите версии:
- AJAX заявки могат да задействат export процеса
- липсва строг контрол върху ролите
- няма ограничение за типовете файлове
Така могат да бъдат включени чувствителни файлове в export архива.
Потенциален ефект
Най-рисковият сценарий е достъп до:
wp-config.php
Този файл съдържа:
- данни за базата
- ключове за автентикация
Това може да доведе до:
- неоторизиран достъп
- ескалация на права
- компрометиране на сайта
Реалният риск зависи от конфигурацията.
Хронология и защита
- Открита: 23 февруари 2026
- Wordfence защита (платена версия): 24 февруари
- Patch от Nextend: 24 март 2026
- Free защита: 26 март 2026
Необходимо действие:
обновяване до версия 3.5.1.34 или по-нова
DIAMATIX Perspective
Този случай показва често срещан модел.
Проблемът не е сложен exploit.
А липса на контрол върху достъпа.
Три извода:
1. Ниските права не означават нисък риск
Subscriber достъп може да бъде достатъчен.
2. Функционалностите създават риск
Export механизми често се превръщат в вход.
3. Индиректните пътища са най-опасни
Файловете не са директно изложени, но стават достъпни.
Практически мерки:
- контрол върху plugins
- ограничаване на регистрации
- редовни обновления
- видимост върху достъпа
Рискът често идва от логиката, не от сложността.
Източници
Wordfence. Bug bounty и анализ
Nextend. Официален patch
CVE-2026-3098
Публични анализи на WordPress уязвимости
Статията е базирана на публично достъпна информация към март 2026 г.
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност






