WordPress Filr plugin <= 1.2.10 - Arbitraire Bestand Verwijderings kwetsbaarheid
Platform
wordpress
Component
filr-protection
Opgelost in
1.2.11
CVE-2025-64230 beschrijft een 'Path Traversal' kwetsbaarheid in WP Chill Filr, waardoor ongeautoriseerde toegang tot bestanden mogelijk is. Deze kwetsbaarheid stelt aanvallers in staat om bestanden buiten de toegestane directory te benaderen. De kwetsbaarheid treft versies van WP Chill Filr van 0.0.0 tot en met 1.2.10. Een update naar versie 1.2.11 is beschikbaar om dit probleem te verhelpen.
Detecteer deze CVE in je project
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server waarop WP Chill Filr draait. Dit omvat potentieel configuratiebestanden, broncode, of andere data die de beveiliging of functionaliteit van de website in gevaar kan brengen. Afhankelijk van de bestanden die benaderd kunnen worden, kan een aanvaller de controle over de website overnemen, gevoelige informatie stelen of de dienst weigeren. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de toegang tot bestanden buiten de beoogde directory mogelijk wordt gemaakt.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-12-18. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar path traversal kwetsbaarheden zijn vaak doelwit van automatiseringstools en scanners. Controleer de CISA KEV catalogus voor updates over de status van deze kwetsbaarheid.
Wie Loopt Risicowordt vertaald…
WordPress websites utilizing the WP Chill Filr plugin, particularly those running older versions (0.0.0 through 1.2.10), are at significant risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially expose data from others.
Detectiestappenwordt vertaald…
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/filr-protection/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/filr-protection/../../../../etc/passwd' # Attempt to access sensitive file via path traversalAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Pakketinformatie
- Actieve installaties
- 800Niche
- Plugin-beoordeling
- 4.5
- Vereist WordPress
- 3.5+
- Compatibel tot
- 7.0
- Vereist PHP
- 7.4+
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van WP Chill Filr naar versie 1.2.11 of hoger, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Filr directory via een web application firewall (WAF) of proxy server. Configureer de WAF om verdachte padmanipulatie pogingen te blokkeren, zoals het gebruik van '..' sequenties in URL's. Controleer ook de configuratie van WP Chill Filr om te verzekeren dat de toegestane directory's correct zijn gedefinieerd en beperkt.
Hoe te verhelpen
Update naar versie 1.2.11, of een nieuwere gepatchte versie
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2025-64230 — Arbitrary File Access in WP Chill Filr?
CVE-2025-64230 is a path traversal vulnerability in WP Chill Filr allowing attackers to read arbitrary files. It has a CVSS score of 7.7 (HIGH) and affects versions 0.0.0 through 1.2.10.
Am I affected by CVE-2025-64230 in WP Chill Filr?
You are affected if you are using WP Chill Filr versions 0.0.0 to 1.2.10. Check your plugin version and upgrade immediately if vulnerable.
How do I fix CVE-2025-64230 in WP Chill Filr?
Upgrade WP Chill Filr to version 1.2.11 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file permissions or using a WAF.
Is CVE-2025-64230 being actively exploited?
While no active exploitation campaigns have been confirmed, the ease of exploitation suggests a high probability of exploitation if left unpatched.
Where can I find the official WP Chill Filr advisory for CVE-2025-64230?
Refer to the WP Chill Filr website or WordPress plugin repository for the official advisory and release notes related to this vulnerability.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.