Угрозы

Слайдер с неприятным сюрпризом: у популярного плагина WordPress нашли уязвимость для чтения файлов сервера

Маша Даровская
By Маша Даровская , IT-редактор и автор
Слайдер с неприятным сюрпризом: у популярного плагина WordPress нашли уязвимость для чтения файлов сервера
Обложка © Anonhaven

В популярном WordPress-плагине Smart Slider 3 обнаружили уязвимость, которая позволяет читать произвольные файлы на сервере. Проблема затрагивает версии до 3.5.1.33 включительно и связана с функцией actionExportAll. По описанию Wordfence, эксплуатировать баг может авторизованный пользователь с минимальными правами уровня подписчик, одна из самых низких в WordPress. Уязвимость получила идентификатор CVE-2026-3098 и оценку 6.5 по шкале CVSS, то есть относится к среднему уровню опасности, но с высоким риском утечки данных.

Smart Slider 3 — не нишевый модуль, а массовый плагин для создания слайдеров и визуальных блоков. На странице WordPress.org сейчас указано более 800 000 активных установок. Разработчик уже выпустил версию 3.5.1.34 с исправлением.

Из-за уязвимости злоумышленник не получает полный контроль над сайтом, но может попытаться вытащить с сервера чувствительные данные: конфигурационные файлы, служебные ключи, внутренние токены, сведения о базе данных и другую техническую информацию, которая потом помогает развивать атаку дальше. Wordfence пишет, что проблема может привести к чтению содержимого файлов, содержащих чувствительную информацию.

Проблема описывается как Missing Authorization, то есть недостаточная проверка полномочий. Проще говоря, код функции позволял выполнить действие, которое не должно было быть доступно пользователю с таким уровнем прав.

У Smart Slider 3 это не первая проблема безопасности за последнее время. В 2025 году для плагина уже фиксировали SQL-инъекцию в версиях до 3.5.1.28, а в 2024 году — баг с недостаточной проверкой прав на загрузку файлов в версиях до 3.5.1.22.

Сейчас разработчики рекомендуют обновить Smart Slider 3 до версии 3.5.1.34 или новее. А затем проверить, есть ли на сайте лишние учётные записи уровня Subscriber и выше, особенно старые, тестовые или созданные автоматически, посмотреть журналы активности WordPress, WAF и веб-сервера на предмет необычных обращений к функциям экспорта и административным AJAX-запросам.  А если сайт хранит чувствительные данные, сменить секреты и ключи, если есть подозрение, что кто-то мог прочитать конфигурационные файлы.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что случилось?
В плагине Smart Slider 3 для WordPress нашли уязвимость CVE-2026-3098, которая позволяет авторизованному пользователю с ролью Subscriber и выше читать произвольные файлы на сервере через функцию actionExportAll.
Это критическая уязвимость?
По CVSS проблема оценена в 6.5 и относится к medium severity, то есть это не максимальный уровень, но риск серьёзный из-за возможности утечки чувствительных данных.
Можно ли атаковать сайт без входа в аккаунт?
По опубликованному описанию — нет, нужен авторизованный пользователь с правами от Subscriber и выше.
Какие данные могут утечь?
Потенциально — содержимое файлов на сервере: конфиги, данные окружения, служебные файлы, параметры подключения к БД и другие чувствительные сведения, если они доступны процессу веб-сервера.
Сколько сайтов в зоне риска?
Плагин массовый: WordPress.org сейчас показывает 800 000+ активных установок. Это актуальная цифра каталога на момент проверки.
Исправление уже есть?
Да. В каталоге WordPress указана текущая версия 3.5.1.34, и именно на неё стоит обновиться как минимум.
Что делать кроме обновления?
Проверить лишние аккаунты, журналы активности, административные AJAX-запросы, а при подозрении на компрометацию — сменить секреты и оценить, могли ли быть прочитаны конфигурационные файлы. Это рекомендация уже по здравому смыслу из характера уязвимости.