WordPress Rehub theme <= 19.6.1 - Local File Inclusion kwetsbaarheid
Platform
wordpress
Component
rehub-theme
Opgelost in
19.6.2
CVE-2024-31232 beschrijft een Path Traversal kwetsbaarheid in de Rehub WordPress plugin. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller mogelijk gevoelige bestanden op de server kan benaderen en uitvoeren. De kwetsbaarheid treft versies van Rehub tot en met 19.6.1. Een patch is beschikbaar in versie 19.6.2.
Detecteer deze CVE in je project
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om PHP-code uit te voeren op de server waarop de Rehub plugin is geïnstalleerd. Dit kan leiden tot het lezen van gevoelige configuratiebestanden, het wijzigen van website-inhoud, het installeren van malware of zelfs de volledige controle over de server. De impact is aanzienlijk, aangezien een aanvaller toegang kan krijgen tot de onderliggende serveromgeving en potentieel andere systemen kan compromitteren. De mogelijkheid tot LFI maakt dit vergelijkbaar met andere bekende server-side exploits waarbij ongeautoriseerde toegang tot bestanden mogelijk is.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt geëxploiteerd. Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de publicatie van de CVE maakt het een aantrekkelijk doelwit voor automatische scanners. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van de mitigatie onderstreept. De publicatiedatum van de CVE is 2024-05-17.
Wie Loopt Risicowordt vertaald…
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
Detectiestappenwordt vertaald…
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversalAanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.98% (77% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van de Rehub WordPress plugin naar versie 19.6.2 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien mogelijk) en implementeer tijdelijke maatregelen. Het beperken van de rechten van de webservergebruiker kan de impact van een succesvolle exploitatie verminderen. Controleer ook de WordPress configuratie op onnodige permissies en restricties. Het implementeren van een Web Application Firewall (WAF) met regels om path traversal pogingen te detecteren en blokkeren kan een extra beveiligingslaag bieden.
Hoe te verhelpenwordt vertaald…
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-31232 — Path Traversal in Rehub WordPress Plugin?
CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
Am I affected by CVE-2024-31232 in Rehub WordPress Plugin?
You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.
How do I fix CVE-2024-31232 in Rehub WordPress Plugin?
Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.
Is CVE-2024-31232 being actively exploited?
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.
Where can I find the official Rehub advisory for CVE-2024-31232?
Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.