Platform
wordpress
Component
database-backup
Opgelost in
2.36.1
CVE-2024-13910 beschrijft een kwetsbaarheid van het type Arbitrary File Access in de WordPress plugin 'Database Backup and check Tables Automated With Scheduler'. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat kan leiden tot ernstige gevolgen, waaronder remote code execution. De kwetsbaarheid treft versies van de plugin tot en met 2.35, maar is gedeeltelijk verholpen in versie 2.36.
Een succesvolle exploitatie van CVE-2024-13910 stelt een geauthenticeerde aanvaller met Administrator-level toegang in staat om willekeurige bestanden op de server te verwijderen. Dit is bijzonder gevaarlijk omdat het verwijderen van cruciale configuratiebestanden, zoals wp-config.php, direct kan leiden tot remote code execution. De aanvaller kan dan de volledige WordPress-installatie overnemen en toegang krijgen tot gevoelige gegevens. De impact is aanzienlijk, aangezien de kwetsbaarheid direct kan leiden tot een compromis van de gehele server en de daarin opgeslagen data. Het is vergelijkbaar met scenario's waarbij configuratiebestanden worden misbruikt om toegang te krijgen tot databases of andere gevoelige systemen.
Op dit moment is er geen bevestigde actieve exploitatie van CVE-2024-13910 bekend. Er zijn ook geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De publicatiedatum van de CVE is 2025-03-01, wat suggereert dat de kwetsbaarheid recentelijk is ontdekt en gepubliceerd.
WordPress websites utilizing the Database Backup and check Tables Automated With Scheduler plugin, particularly those with shared hosting environments where file permissions may be less restrictive, are at risk. Legacy WordPress installations with outdated plugins and inadequate security practices are also particularly vulnerable.
• wordpress / plugin: Use wp-cli plugin list to identify installations of the Database Backup and check Tables Automated With Scheduler plugin. Check the version number to determine if it is vulnerable.
wp plugin list --status=all | grep 'Database Backup and check Tables Automated With Scheduler'• wordpress / plugin: Examine plugin files for the databasebackupajax_delete function and any related file path validation logic. Look for instances where user-supplied input is directly used to construct file paths without proper sanitization.
• generic web: Monitor web server access logs for requests to the databasebackupajax_delete endpoint, particularly those originating from unusual IP addresses or user agents. Look for patterns indicative of file deletion attempts.
• wordpress / composer / npm: While this plugin doesn't use Composer or npm, ensure other plugins are regularly audited for vulnerabilities using composer audit or npm audit.
disclosure
Exploit Status
EPSS
3.97% (88% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-13910 is het upgraden van de 'Database Backup and check Tables Automated With Scheduler' plugin naar versie 2.36 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk beperken van de rechten van gebruikers met Administrator-level toegang. Controleer de bestandsrechten op de server om te zorgen dat alleen de eigenaar lees- en schrijfrechten heeft. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot het verwijderen van bestanden via de 'databasebackupajax_delete' functie blokkeren. Na de upgrade, controleer de plugin logs op verdachte activiteiten en verifieer dat de bestandsrechten correct zijn ingesteld.
Actualice el plugin Database Backup and check Tables Automated With Scheduler 2024 a la versión 2.36 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-13910 is a vulnerability in the Database Backup and check Tables Automated With Scheduler WordPress plugin allowing authenticated administrators to delete arbitrary files, potentially leading to remote code execution.
You are affected if you are using the Database Backup and check Tables Automated With Scheduler plugin in versions 2.35 or earlier. Upgrade to version 2.36 or later to mitigate the risk.
Upgrade the Database Backup and check Tables Automated With Scheduler plugin to version 2.36 or later. Consider restricting file permissions and implementing WAF rules as additional safeguards.
While no active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation suggests it may become a target.
Refer to the plugin developer's website or WordPress.org plugin page for the latest advisory and updates related to CVE-2024-13910.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.