HIGHCVE-2024-54330CVSS 7.2

WordPress Hurrakify plugin <= 2.4 - Server Side Request Forgery (SSRF) kwetsbaarheid

Platform

wordpress

Component

hurrakify

Opgelost in

2.4.1

AI Confidence: highNVDEPSS 32.4%Beoordeeld: mei 2026

Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de Hurrakify WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te initiëren vanaf de server, waardoor mogelijk toegang tot interne bronnen mogelijk is. De kwetsbaarheid treft versies van Hurrakify tot en met 2.4. Een patch is beschikbaar in versie 2.4.1.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

De SSRF-kwetsbaarheid in Hurrakify maakt het mogelijk voor een aanvaller om verzoeken te sturen namens de server, waardoor interne services en bronnen die normaal gesproken niet toegankelijk zijn vanaf het internet, benaderd kunnen worden. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden of database-credentials. In een worst-case scenario kan een aanvaller deze toegang gebruiken om verder in het netwerk te bewegen en gevoelige systemen te compromitteren. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met scenario's waarbij interne API's of beheerdiensten onbedoeld worden blootgesteld.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar gemaakt op 2024-12-13. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de aandacht voor deze kwetsbaarheid onderstreept.

Wie Loopt Risicowordt vertaald…

WordPress websites utilizing the Hurrakify plugin, particularly those running versions 2.4 or earlier, are at significant risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with sensitive internal resources accessible via HTTP/HTTPS are also at higher risk.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

grep -r 'http://' /var/www/html/wp-content/plugins/hurrakify/*

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/hurrakify/ | grep Server

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

32.44% (97% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componenthurrakify
LeverancierHep Hep Hurra (HHH)
Getroffen bereikOpgelost in
0.0.0 – 2.42.4.1

Pakketinformatie

Actieve installaties
80
Plugin-beoordeling
0.0
Vereist WordPress
2.0.2+
Compatibel tot
7.0

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor deze kwetsbaarheid is het upgraden van de Hurrakify plugin naar versie 2.4.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels om SSRF-aanvallen te blokkeren. Configureer de server zo dat deze geen toegang heeft tot interne bronnen die niet nodig zijn voor de plugin. Controleer de WordPress-logbestanden op verdachte verzoeken die mogelijk wijzen op pogingen tot exploitatie.

Hoe te verhelpen

Update de Hurrakify plugin naar de laatste beschikbare versie. Indien er geen versie beschikbaar is die de kwetsbaarheid verhelpt, overweeg dan om de plugin uit te schakelen totdat een update is gepubliceerd. Neem contact op met de plugin-ontwikkelaar om een oplossing aan te vragen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2024-54330 — SSRF in Hurrakify?

CVE-2024-54330 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Hurrakify WordPress plugin, waardoor een aanvaller interne bronnen kan benaderen.

Ben ik getroffen door CVE-2024-54330 in Hurrakify?

Ja, als u Hurrakify gebruikt in versie 2.4 of lager, bent u getroffen door deze kwetsbaarheid.

Hoe los ik CVE-2024-54330 in Hurrakify op?

Upgrade Hurrakify naar versie 2.4.1 of hoger om deze kwetsbaarheid te verhelpen.

Wordt CVE-2024-54330 actief misbruikt?

Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar het is belangrijk om de plugin zo snel mogelijk te patchen.

Waar kan ik het officiële Hurrakify advies voor CVE-2024-54330 vinden?

Raadpleeg de Hurrakify website of de WordPress plugin directory voor het officiële advies en de patch.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.