Platform
wordpress
Component
buddypress-xprofile-image-field
Opgelost in
3.0.2
CVE-2025-48158 beschrijft een Arbitrary File Access kwetsbaarheid in de BuddyPress XProfile Custom Image Field plugin voor WordPress. Deze kwetsbaarheid stelt aanvallers in staat om via path traversal willekeurige bestanden op de server te benaderen, wat kan leiden tot data-exfiltratie of zelfs code-uitvoering. De kwetsbaarheid treft versies van de plugin tussen 0.0.0 en 3.0.1 inclusief. Een fix is beschikbaar in versie 3.0.2.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om bestanden buiten de toegestane directory te benaderen. Dit kan leiden tot het uitlezen van gevoelige configuratiebestanden, broncode, of andere data die op de server is opgeslagen. In het ergste geval kan een aanvaller deze kwetsbaarheid misbruiken om code uit te voeren, bijvoorbeeld door een kwaadaardig bestand te uploaden en te benaderen. De impact is aanzienlijk, aangezien de kwetsbaarheid relatief eenvoudig te exploiteren is en de potentiële schade groot kan zijn.
Deze kwetsbaarheid is publiekelijk bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid van exploitatie. Er zijn geen meldingen van actieve campagnes bekend op het moment van schrijven, maar de eenvoud van de exploitatie maakt het een aantrekkelijk doelwit voor aanvallers.
WordPress websites utilizing the BuddyPress XProfile Custom Image Field plugin, particularly those running older versions (0.0.0 – 3.0.1), are at risk. Shared hosting environments are particularly vulnerable as a compromise of one site could potentially expose files on the entire server. Sites with weak file permission configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/buddypress-xprofile-image-field/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/uploads/buddypress-xprofile-image-field/../../../../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de BuddyPress XProfile Custom Image Field plugin naar versie 3.0.2 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegangsrechten tot de upload directory. Controleer ook of de WordPress installatie de 'Allow URL includes' optie uitgeschakeld heeft. Na de upgrade, controleer de server logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen de kwetsbare endpoint te benaderen met een ongeldige path.
Actualice el plugin BuddyPress XProfile Custom Image Field a la versión 3.0.2 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización aborda la falta de limitación adecuada de la ruta de acceso, previniendo la eliminación arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-48158 is a HIGH severity vulnerability allowing attackers to read arbitrary files on a WordPress server through path traversal in the BuddyPress XProfile Custom Image Field plugin.
You are affected if you are using BuddyPress XProfile Custom Image Field versions 0.0.0 through 3.0.1. Upgrade to 3.0.2 or later to resolve the issue.
Upgrade the BuddyPress XProfile Custom Image Field plugin to version 3.0.2 or later. As a temporary workaround, restrict file access and validate user input.
Active exploitation is not currently confirmed, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official BuddyPress XProfile Custom Image Field plugin documentation and WordPress security announcements for the latest advisory information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.