CVE-2025-4322: одна строка кода заставила тысячи сайтов сдаться хакерам без сопротивления

Сначала сброс пароля. Потом новый админ. Потом — ты полностью теряешь контроль.


thfw4ci1ymkhe9m0zkw8dl4m213beddl.jpg


Критическая уязвимость в визуальной теме WordPress под названием "Motors" позволила хакерам массово захватывать административные аккаунты и получать полный контроль над уязвимыми сайтами. Уязвимость, обозначенная как CVE-2025-4322, представляет собой уязвимость повышения привилегий и была впервые обнаружена 2 мая 2025 года. Проблему изучила команда безопасности Wordfence , которая 19 мая опубликовала отчёт и рекомендовала всем пользователям немедленно обновить уязвимый компонент.

Motors — это коммерческая тема для WordPress, разработанная компанией StylemixThemes. В контексте WordPress "тема" — это шаблон оформления и набора функций, определяющий внешний вид сайта, структуру страниц, пользовательский интерфейс и часто — дополнительную логику взаимодействия. Тема Motors особенно популярна среди сайтов, связанных с автомобильной тематикой — продажей машин, автосалонами, агрегаторами объявлений. Её можно приобрести через маркетплейс EnvatoMarket, где она была продана более 22 460 раз.

Уязвимость затрагивает все версии темы до и включая 5.6.67. Исправление было выпущено 14 мая в версии 5.6.68. Однако многие владельцы сайтов не установили обновление вовремя, и уже 20 мая — через сутки после публикации деталей уязвимости — начались реальные атаки. По состоянию на 7 июня Wordfence зафиксировала 23 100 попыток эксплуатации.

Уязвимость была найдена во встроенном виджете темы "Login Register", который отвечает за регистрацию, авторизацию и восстановление пароля пользователей. Именно в функции сброса пароля и содержится ключевая ошибка.

Механизм атаки начинается с того, что злоумышленник пытается определить, по какому адресу на сайте размещён виджет — обычно это /login-register, /account, /reset-password, /signin или аналогичные пути. Он отправляет специальные POST-запросы с поддельными данными, пока не получает корректный ответ от сервера, сигнализирующий, что форма найдена.

После этого в теле запроса подставляется вредоносное значение в параметре 'hash_check', намеренно содержащем некорректные символы в кодировке UTF-8. Из-за особенностей обработки таких символов сравнение хэшей в механизме сброса пароля выдаёт ложноположительный результат — и система считает запрос допустимым.

Затем атакующий указывает новое значение пароля через параметр 'stm_new_password', выбирая ID учётной записи, которая почти всегда принадлежит администратору (в WordPress ID=1 по умолчанию — это первый созданный пользователь, как правило с максимальными правами).

Таким образом, злоумышленник сбрасывает пароль для администратора, получает полный доступ к админ-панели сайта и может создать новых пользователей с теми же правами для сохранения контроля.

Wordfence указывает, что симптомами успешной атаки являются внезапная невозможность входа под прежними административными учётными данными и появление новых пользователей с правами администратора, которых ранее не было. Это прямое свидетельство эксплуатации CVE-2025-4322.

Также в отчёте перечислены IP-адреса, с которых производились атаки, и рекомендовано добавлять их в чёрный список веб-серверов. Это может временно остановить массовые попытки взлома.

На данный момент известны конкретные пароли, которые злоумышленники использовали при сбросе админ-доступа:

  • Testtest123!@#
  • rzkkd$SP3znjrn
  • Kurd@Kurd12123
  • owm9cpXHAZTk
  • db250WJUNEiG
Если один из этих паролей встречается в логах входа на сайт или админ-панели — это повод немедленно проводить проверку. Всем владельцам сайтов, использующим тему Motors, следует немедленно обновиться до версии 5.6.68 и вручную проверить список администраторов, а также журналы доступа на предмет подозрительной активности.