Exploração de Vulnerabilidade Crítica no Plugin Sneeit Frame
Em 2025, uma vulnerabilidade crítica foi descoberta no Sneeit Framework, permitindo execução remota de código. Atualize seu plugin para garantir a segurança do seu site.
Exploração Ativa de Vulnerabilidade Crítica no Plugin Sneeit Framework
Em 10 de junho de 2025, recebemos uma denúncia sobre uma vulnerabilidade de Execução Remota de Código no Sneeit Framework, um plugin do WordPress com aproximadamente 1.700 instalações ativas. Este plugin está incluído em diversos temas premium. A vulnerabilidade permite que código seja executado remotamente. O fornecedor lançou a versão corrigida em 5 de agosto de 2025, e divulgamos publicamente essa vulnerabilidade na base de dados de vulnerabilidades da Wordfence Intelligence em 24 de novembro de 2025. Nossos registros indicam que os atacantes começaram a explorar a questão no mesmo dia, 24 de novembro de 2025. O firewall do Wordfence já bloqueou mais de 131.000 tentativas de exploração direcionadas a essa vulnerabilidade.
Usuários do Wordfence Premium, Wordfence Care, e Wordfence Response receberam uma regra de firewall para proteção contra quaisquer explorações direcionadas a essa vulnerabilidade em 23 de junho de 2025. Sites que utilizam a versão gratuita do Wordfence receberam a mesma proteção após o atraso padrão de 30 dias, em 23 de julho de 2025.
Recomendamos fortemente que os usuários garantam que seus sites estejam atualizados com a versão corrigida mais recente do Sneeit Framework, versão 8.4 no momento da redação deste texto, o mais rápido possível, pois essa vulnerabilidade está sendo ativamente explorada.
Resumo da Vulnerabilidade segundo a Wordfence Intelligence
Detalhes da Vulnerabilidade
Analisando o código, revela-se que o plugin utiliza a função facebook_ajax_login_callback() na classe Case_Theme_User_Ajax para renderizar a paginação com uma função de callback personalizada.
function sneeit_articles_pagination_callback() {
$callback = sneeit_get_server_request('callback');
if (function_exists($callback)) {
$args = sneeit_get_server_request('args');
$args = json_decode( trim( wp_unslash( $args ) ), true );
call_user_func($callback, $args);
}
die();
}
A função utilizada para renderizar a paginação é definida a partir do parâmetro ‘callback’ recuperado da entrada do usuário, e os dados passados para a função são obtidos do parâmetro ‘args’, que também é fornecido via entrada do usuário. Infelizmente, não há restrições na chamada da função, o que significa que o atacante pode chamar uma função PHP arbitrária através do parâmetro ‘callback’ com parâmetros arbitrários passados através do parâmetro ‘args’, tornando possível a injeção de código arbitrário.
Um exemplo de como explorar essa chamada de função vulnerável é alcançar a escalonamento de privilégios: um atacante pode usar a função wp_insert_user() para criar um novo usuário administrador.
Assim como em todas as vulnerabilidades de execução remota de código, isso pode levar a uma completa comprometimento do site através do uso de webshells e outras técnicas.
Medidas de Proteção e Atualização
Como Proteger Seu Site
- Mantenha sempre os plugins e temas atualizados.
- Implemente um sistema de monitoramento de segurança.
- Considere utilizar serviços de firewall, como o Wordfence Premium.
Atualizações Necessárias
Atualmente, a versão corrigida do Sneeit Framework é a 8.4. As atualizações são essenciais para manter a segurança do seu site. Abaixo estão algumas etapas para realizar atualizações:
- Acesse o painel de administração do WordPress.
- Navegue até a seção de plugins.
- Verifique se há atualizações disponíveis para o Sneeit Framework.
- Atualize para a versão mais recente.
Considerações Finais
A exploração dessa vulnerabilidade no Sneeit Framework demonstra a importância de manter os sistemas sempre atualizados e monitorados. A segurança do seu site deve ser uma prioridade para evitar riscos desnecessários. Para mais informações sobre segurança em WordPress, consulte os seguintes links:
Fique atento às atualizações e proteja seu site contra potenciais ameaças com as melhores práticas de segurança.
📰 Fonte Original
Este artigo foi baseado em informações publicadas por Wordfence em 03/12/2025.
🔗 Ler artigo original →