Plattform
wordpress
Komponente
perfmatters
Behoben in
2.5.10
CVE-2026-4350 describes an arbitrary file access vulnerability within the Perfmatters WordPress plugin. This flaw allows authenticated attackers to delete arbitrary files on the server, potentially leading to data loss or website compromise. The vulnerability affects Perfmatters versions 0 up to and including 2.5.9.1. Version 2.6.0 addresses this vulnerability.
Das Perfmatters-Plugin für WordPress ist anfällig für die willkürliche Löschung von Dateien durch einen Pfad-Traversal-Angriff. Diese Schwachstelle betrifft alle Versionen bis einschließlich 2.5.9.1. Das Problem liegt in der Methode PMCS::actionhandler(), die den Parameter $GET['delete'] ohne ordnungsgemäße Validierung, Autorisierungsprüfungen oder Nonce-Verifizierung verarbeitet. Der nicht validierte Dateiname wird mit dem Pfad des Speicherverzeichnisses verkettet und an die Funktion unlink() übergeben. Dies ermöglicht authentifizierten Angreifern mit Subscriber- oder höherem Zugriff, beliebige Dateien auf dem Server zu löschen, wodurch die Integrität der Website potenziell gefährdet und die Ausführung von Schadcode ermöglicht wird. Der CVSS-Wert für diese Schwachstelle beträgt 8,1, was eine hohe Risikobewertung anzeigt.
Ein authentifizierter Angreifer mit Subscriber- oder höherem Zugriff kann diese Schwachstelle ausnutzen, indem er eine bösartige HTTP-Anfrage sendet, die einen delete-Parameter mit einem relativen oder absoluten Dateipfad enthält, der auf eine Datei verweist, die er löschen möchte. Beispielsweise könnte eine URL wie https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd die Datei /etc/passwd auf dem Server löschen (sofern die Berechtigungen dies zulassen). Das Fehlen einer Validierung in der Funktion PMCS::action_handler() ermöglicht es Angreifern, den Dateipfad zu manipulieren und jede Datei zu löschen, auf die der WordPress-Prozess Zugriff hat.
Exploit-Status
EPSS
0.11% (30% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, das Perfmatters-Plugin auf Version 2.6.0 oder höher zu aktualisieren. Diese Version enthält die notwendigen Korrekturen, um Benutzereingaben zu validieren und zu bereinigen, bevor sie in Dateimanipulationsoperationen verwendet werden. Darüber hinaus wird empfohlen, die WordPress-Benutzerberechtigungen zu überprüfen und den Zugriff auf Rollen zu beschränken, die keine Dateilöschfunktionen benötigen. Die Implementierung eines Nonce-Validierungssystems für sensible Aktionen kann dazu beitragen, Cross-Site Request Forgery (CSRF)-Angriffe zu verhindern, die diese Schwachstelle ausnutzen könnten. Regelmäßige Sicherheitsüberprüfungen der Website sind eine empfohlene Praxis, um potenzielle Schwachstellen zu identifizieren und zu beheben.
Update to version 2.6.0, or a newer patched version
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Pfad-Traversal-Angriff ist eine Technik, die von Angreifern verwendet wird, um auf Dateien oder Verzeichnisse außerhalb des vorgesehenen Webverzeichnisses zuzugreifen, indem Sequenzen wie '..' verwendet werden, um in der Verzeichnisstruktur nach oben zu navigieren.
Das Aktualisieren des Perfmatters-Plugins auf Version 2.6.0 oder höher behebt die Schwachstelle und schützt Ihre Website vor potenziellen Angriffen.
Wenn Sie das Plugin nicht sofort aktualisieren können, sollten Sie die Berechtigungen der WordPress-Benutzer einschränken und Ihre Website auf verdächtige Aktivitäten überwachen.
Implementieren Sie sichere Codierungspraktiken, einschließlich der Validierung und Bereinigung aller Benutzereingaben und verwenden Sie ein Nonce-Validierungssystem für sensible Aktionen.
Sie finden weitere Informationen zu dieser Schwachstelle in der CVE-Datenbank: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.