Platform
wordpress
Component
rehub-theme
Opgelost in
19.6.2
CVE-2024-31232 beschrijft een Path Traversal kwetsbaarheid in de Rehub WordPress plugin. Deze kwetsbaarheid maakt Local File Inclusion (LFI) mogelijk, waardoor een aanvaller mogelijk gevoelige bestanden op de server kan benaderen en uitvoeren. De kwetsbaarheid treft versies van Rehub tot en met 19.6.1. Een patch is beschikbaar in versie 19.6.2.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om PHP-code uit te voeren op de server waarop de Rehub plugin is geïnstalleerd. Dit kan leiden tot het lezen van gevoelige configuratiebestanden, het wijzigen van website-inhoud, het installeren van malware of zelfs de volledige controle over de server. De impact is aanzienlijk, aangezien een aanvaller toegang kan krijgen tot de onderliggende serveromgeving en potentieel andere systemen kan compromitteren. De mogelijkheid tot LFI maakt dit vergelijkbaar met andere bekende server-side exploits waarbij ongeautoriseerde toegang tot bestanden mogelijk is.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt geëxploiteerd. Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de publicatie van de CVE maakt het een aantrekkelijk doelwit voor automatische scanners. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van de mitigatie onderstreept. De publicatiedatum van de CVE is 2024-05-17.
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
Exploit Status
EPSS
0.98% (77% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Rehub WordPress plugin naar versie 19.6.2 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien mogelijk) en implementeer tijdelijke maatregelen. Het beperken van de rechten van de webservergebruiker kan de impact van een succesvolle exploitatie verminderen. Controleer ook de WordPress configuratie op onnodige permissies en restricties. Het implementeren van een Web Application Firewall (WAF) met regels om path traversal pogingen te detecteren en blokkeren kan een extra beveiligingslaag bieden.
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.
Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.
Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.