Platform
wordpress
Component
js-support-ticket
Opgelost in
2.9.3
CVE-2025-30878 beschrijft een 'Path Traversal' kwetsbaarheid in JoomSky JS Help Desk. Deze kwetsbaarheid stelt een aanvaller in staat om, door middel van manipulatie van paden, toegang te krijgen tot bestanden buiten de toegestane directory. De kwetsbaarheid treft versies van JS Help Desk van 0.0.0 tot en met 2.9.2. Een patch is beschikbaar in versie 2.9.3.
Deze 'Path Traversal' kwetsbaarheid in JS Help Desk maakt het mogelijk voor een aanvaller om willekeurige bestanden op de server te benaderen, mits de webserver de juiste permissies heeft. Dit kan leiden tot blootstelling van gevoelige informatie, zoals configuratiebestanden, database credentials, of zelfs broncode. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de controle over de server overnemen of de integriteit van de data compromitteren. Het misbruik van deze kwetsbaarheid kan vergelijkbare gevolgen hebben als bij andere path traversal aanvallen, waarbij de aanvaller toegang krijgt tot systemen buiten de beoogde applicatieomgeving.
CVE-2025-30878 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de mogelijkheid bestaat. De publicatie datum van de CVE is 2025-04-01. De ernst van de kwetsbaarheid is hoog, wat de noodzaak tot snelle mitigatie onderstreept.
WordPress websites utilizing the JS Help Desk plugin, particularly those running versions 0.0.0 through 2.9.2, are at risk. Shared hosting environments where users have limited control over server configurations are especially vulnerable, as they may not be able to implement WAF rules or adjust file permissions effectively.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/js-help-desk/*• generic web:
curl -I 'https://example.com/js-help-desk/index.php?file=../../../../etc/passwd' # Check for 200 OK response indicating file accessdisclosure
Exploit Status
EPSS
0.38% (59% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-30878 is het upgraden van JS Help Desk naar versie 2.9.3 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webservergebruiker om de impact van een succesvolle exploitatie te minimaliseren. Controleer de configuratie van de webserver en zorg ervoor dat directory listing is uitgeschakeld. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot een bestand buiten de toegestane directory via de webinterface.
Actualice el plugin JS Help Desk a la última versión disponible para mitigar la vulnerabilidad de recorrido de ruta. Verifique las notas de la versión para obtener instrucciones específicas de actualización. Considere implementar medidas de seguridad adicionales, como restringir el acceso a archivos sensibles, para reducir el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-30878 is a vulnerability in JS Help Desk allowing attackers to read arbitrary files on the server. It has a HIGH severity rating and affects versions 0.0.0 through 2.9.2.
If you are using JS Help Desk version 0.0.0 through 2.9.2 on your WordPress site, you are potentially affected by this vulnerability.
Upgrade JS Help Desk to version 2.9.3 or later to resolve this vulnerability. Consider implementing WAF rules as an interim measure.
As of the current date, there are no known public exploits or confirmed active exploitation campaigns for CVE-2025-30878.
Refer to the JoomSky website and WordPress plugin repository for the latest advisory and update information regarding CVE-2025-30878.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.