HIGHCVE-2024-31232CVSS 8

WordPress Rehub theme <= 19.6.1 - Local File Inclusion kwetsbaarheid

Platform

wordpress

Component

rehub-theme

Opgelost in

19.6.2

AI Confidence: highNVDEPSS 1.0%Beoordeeld: mei 2026

CVE-2024-31232 beschrijft een Path Traversal kwetsbaarheid in de Rehub WordPress plugin. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller mogelijk gevoelige bestanden op de server kan benaderen en uitvoeren. De kwetsbaarheid treft versies van Rehub tot en met 19.6.1. Een patch is beschikbaar in versie 19.6.2.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om PHP-code uit te voeren op de server waarop de Rehub plugin is geïnstalleerd. Dit kan leiden tot het lezen van gevoelige configuratiebestanden, het wijzigen van website-inhoud, het installeren van malware of zelfs de volledige controle over de server. De impact is aanzienlijk, aangezien een aanvaller toegang kan krijgen tot de onderliggende serveromgeving en potentieel andere systemen kan compromitteren. De mogelijkheid tot LFI maakt dit vergelijkbaar met andere bekende server-side exploits waarbij ongeautoriseerde toegang tot bestanden mogelijk is.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt geëxploiteerd. Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de publicatie van de CVE maakt het een aantrekkelijk doelwit voor automatische scanners. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van de mitigatie onderstreept. De publicatiedatum van de CVE is 2024-05-17.

Wie Loopt Risicowordt vertaald…

Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

grep -r "../" /var/www/html/wp-content/plugins/rehub/

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversal

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.98% (77% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H8.0HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityHighVereiste omstandigheden om te exploiterenPrivileges RequiredHighVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
Privileges Required
Hoog — beheerder of geprivilegieerd account vereist.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentrehub-theme
LeverancierSizam Design
Getroffen bereikOpgelost in
0.0.0 – 19.6.119.6.2

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van de Rehub WordPress plugin naar versie 19.6.2 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien mogelijk) en implementeer tijdelijke maatregelen. Het beperken van de rechten van de webservergebruiker kan de impact van een succesvolle exploitatie verminderen. Controleer ook de WordPress configuratie op onnodige permissies en restricties. Het implementeren van een Web Application Firewall (WAF) met regels om path traversal pogingen te detecteren en blokkeren kan een extra beveiligingslaag bieden.

Hoe te verhelpenwordt vertaald…

Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-31232 — Path Traversal in Rehub WordPress Plugin?

CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.

Am I affected by CVE-2024-31232 in Rehub WordPress Plugin?

You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.

How do I fix CVE-2024-31232 in Rehub WordPress Plugin?

Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.

Is CVE-2024-31232 being actively exploited?

There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.

Where can I find the official Rehub advisory for CVE-2024-31232?

Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.