Platform
wordpress
Component
wolf
Opgelost in
1.0.9
CVE-2025-24605 beschrijft een Path Traversal kwetsbaarheid in de WOLF bulk-editor, een WordPress plugin van RealMag777. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de toegestane directory te benaderen, wat kan leiden tot data-exfiltratie of zelfs code-uitvoering. De kwetsbaarheid treft versies van WOLF van 0.0.0 tot en met 1.0.8.5. Een patch is beschikbaar in versie 1.0.9.
De Path Traversal kwetsbaarheid in WOLF bulk-editor maakt het mogelijk voor een kwaadwillende gebruiker om bestanden op de server te benaderen die niet voor hen bedoeld zijn. Dit kan gevoelige informatie omvatten, zoals configuratiebestanden, database credentials of zelfs broncode van de WordPress plugin zelf. Een aanvaller kan deze informatie gebruiken om verdere aanvallen uit te voeren, zoals het verkrijgen van root-toegang tot de server of het compromitteren van andere WordPress plugins. De impact is verhoogd door het feit dat WordPress een populair content management systeem is, waardoor een groot aantal websites kwetsbaar kan zijn. Het misbruik van deze kwetsbaarheid kan leiden tot een aanzienlijke reputatieschade en financiële verliezen voor de getroffen organisaties.
CVE-2025-24605 werd publiekelijk bekendgemaakt op 2025-02-03. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de Path Traversal kwetsbaarheid is een bekende aanvalstechniek en het is waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De KEV status is momenteel onbekend. Het is belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
WordPress websites utilizing the WOLF bulk-editor plugin, particularly those running older versions (0.0.0 - 1.0.8.5), are at risk. Shared hosting environments where plugin updates are managed by the hosting provider should also be monitored to ensure timely patching.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wolf-bulk-editor/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wolf-bulk-editor/../../../../etc/passwddisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-24605 is het upgraden van de WOLF bulk-editor plugin naar versie 1.0.9 of hoger. Indien een directe upgrade niet mogelijk is vanwege compatibiliteitsproblemen met andere plugins of thema's, overweeg dan tijdelijk de plugin te deactivern. Als een tijdelijke oplossing, kan een Web Application Firewall (WAF) worden geconfigureerd om pogingen tot path traversal te blokkeren door specifieke patronen in de URL's te filteren. Controleer ook de bestandsrechten op de server om ervoor te zorgen dat alleen de webserver-gebruiker toegang heeft tot gevoelige bestanden. Na de upgrade, controleer de serverlogs op verdachte activiteiten die verband houden met path traversal pogingen.
Actualice el plugin WOLF a una versión corregida. Consulte las notas de la versión del plugin o el sitio web del desarrollador para obtener más información sobre las versiones disponibles y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-24605 is a Path Traversal vulnerability affecting the WOLF bulk-editor WordPress plugin, allowing attackers to access arbitrary files on the server.
You are affected if you are using WOLF bulk-editor versions 0.0.0 through 1.0.8.5. Upgrade to 1.0.9 or later to mitigate the risk.
Upgrade the WOLF bulk-editor plugin to version 1.0.9 or later. If upgrading is not possible, restrict access to the plugin directory and implement WAF rules.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests potential for future attacks.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.