Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Contacts

Bulgaria, Kavarna
Saudi Arabia, Riyadh

+359 875 328030

sales@diamatix.com

2151924155

Уязвимост в Smart Slider 3 за WordPress излага чувствителни данни. Засегнати са над 800 000 сайта

Открита е уязвимост в широко използвания WordPress plugin Smart Slider 3, който има над 800 000 активни инсталации.

Проблемът позволява на автентикирани потребители да достъпват чувствителни файлове при определени условия.

Уязвимостта е идентифицирана като CVE-2026-3098 и вече е коригирана.

Какво представлява уязвимостта

Тип: authenticated arbitrary file read

Причината е комбинация от:

  • липса на достатъчен контрол върху правата
  • недостатъчна валидация на файловете
  • използване на механизми, достъпни за обикновени потребители

Това позволява дори потребители с ниски права да изпълнят действия извън предвидените.

Технически детайли

Проблемът е в механизма за export на данни.

В засегнатите версии:

  • AJAX заявки могат да задействат export процеса
  • липсва строг контрол върху ролите
  • няма ограничение за типовете файлове

Така могат да бъдат включени чувствителни файлове в export архива.

Потенциален ефект

Най-рисковият сценарий е достъп до:

wp-config.php

Този файл съдържа:

  • данни за базата
  • ключове за автентикация

Това може да доведе до:

  • неоторизиран достъп
  • ескалация на права
  • компрометиране на сайта

Реалният риск зависи от конфигурацията.

Хронология и защита

  • Открита: 23 февруари 2026
  • Wordfence защита (платена версия): 24 февруари
  • Patch от Nextend: 24 март 2026
  • Free защита: 26 март 2026

Необходимо действие:

обновяване до версия 3.5.1.34 или по-нова

DIAMATIX Perspective

Този случай показва често срещан модел.

Проблемът не е сложен exploit.
А липса на контрол върху достъпа.

Три извода:

1. Ниските права не означават нисък риск
Subscriber достъп може да бъде достатъчен.

2. Функционалностите създават риск
Export механизми често се превръщат в вход.

3. Индиректните пътища са най-опасни
Файловете не са директно изложени, но стават достъпни.

Практически мерки:

  • контрол върху plugins
  • ограничаване на регистрации
  • редовни обновления
  • видимост върху достъпа

Рискът често идва от логиката, не от сложността.


Източници

Wordfence. Bug bounty и анализ
Nextend. Официален patch
CVE-2026-3098
Публични анализи на WordPress уязвимости

Статията е базирана на публично достъпна информация към март 2026 г.

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.