Plateforme
wordpress
Composant
rehub-theme
Corrigé dans
19.6.2
Une vulnérabilité de type Path Traversal a été découverte dans le plugin WordPress Rehub. Cette faille, classée avec une sévérité élevée, permet à un attaquant d'inclure des fichiers locaux PHP, compromettant potentiellement la confidentialité et l'intégrité du serveur. Elle affecte les versions de Rehub antérieures ou égales à 19.6.1. Une version corrigée, la 19.6.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur web, tels que des fichiers de configuration, des clés API ou des données sensibles des utilisateurs. L'attaquant pourrait potentiellement exécuter du code arbitraire sur le serveur si les fichiers inclus contiennent du code PHP malveillant. Le risque est amplifié si le serveur héberge d'autres applications web ou bases de données, car l'attaquant pourrait utiliser cette vulnérabilité comme point de départ pour des attaques plus larges. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la nature de la vulnérabilité et sa facilité d'exploitation la rendent potentiellement dangereuse.
Cette vulnérabilité a été publiée le 17 mai 2024. Elle n'a pas encore été ajoutée au KEV de CISA. Il n'existe pas de preuve d'exploitation active à ce jour, mais la simplicité de l'exploitation et la nature critique des données potentiellement accessibles en font une cible attrayante pour les attaquants. Un Proof of Concept (PoC) pourrait être développé rapidement, augmentant le risque d'exploitation.
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
Statut de l'Exploit
EPSS
0.98% (percentile 77%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Rehub vers la version 19.6.2 ou supérieure. En attendant la mise à jour, une mesure temporaire peut consister à restreindre l'accès aux fichiers sensibles sur le serveur via des règles de pare-feu ou des configurations de serveur web. Il est également recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible immédiatement. Vérifiez les logs du serveur pour détecter toute tentative d'accès suspecte aux fichiers. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour confirmer l'application de la correction.
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.
Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.
Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.