Platform
aruba
Component
aruba-hispeed-cache
Opgelost in
3.0.5
3.0.5
De Aruba HiSpeed Cache plugin voor WordPress vertoont een Cross-Site Request Forgery (XSRF) kwetsbaarheid. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om plugin instellingen terug te zetten naar hun standaardwaarden via een vervalste request, mits de aanvaller een beheerder kan overtuigen om een actie uit te voeren. De kwetsbaarheid treft alle versies van de plugin tot en met 3.0.4. Een update naar versie 3.0.5 lost dit probleem op.
Een succesvolle exploitatie van deze XSRF kwetsbaarheid stelt een aanvaller in staat om de configuratie van de Aruba HiSpeed Cache plugin te wijzigen zonder authenticatie. Dit kan leiden tot ongewenste wijzigingen in de cache-instellingen, wat de prestaties van de website kan beïnvloeden of zelfs de functionaliteit ervan kan verstoren. De aanvaller kan bijvoorbeeld de cache legen, de cache-regels aanpassen of andere instellingen wijzigen die de werking van de website beïnvloeden. Omdat de kwetsbaarheid XSRF is, vereist het dat de aanvaller een beheerder van de website overtuigt om een kwaadaardige actie uit te voeren, bijvoorbeeld door op een speciaal ontworpen link te klikken.
Deze kwetsbaarheid is publiekelijk bekend gemaakt op 2026-04-10. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de XSRF aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De KEV status is momenteel onbekend. Er zijn geen actieve campagnes bekend die deze kwetsbaarheid uitbuiten, maar het is aannemelijk dat dit in de toekomst kan gebeuren.
Websites utilizing the Aruba HiSpeed Cache plugin, particularly those with shared hosting environments or where plugin updates are not performed regularly, are at risk. WordPress administrators who routinely click on links from untrusted sources are also vulnerable.
• wordpress / composer / npm:
grep -r 'ahsc_ajax_reset_options()' /var/www/html/wp-content/plugins/aruba-hispeed-cache/• wordpress / composer / npm:
wp plugin list --status=all | grep aruba-hispeed-cache• wordpress / composer / npm:
wp plugin update aruba-hispeed-cache --alldisclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor deze kwetsbaarheid is het updaten van de Aruba HiSpeed Cache plugin naar versie 3.0.5 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de plugin om het risico te verminderen. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid volledig kunnen verhelpen, behalve het updaten van de plugin. Na de upgrade, controleer de plugin instellingen om er zeker van te zijn dat deze correct zijn geconfigureerd.
Update naar versie 3.0.5, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-1924 is a Cross-Site Request Forgery (CSRF) vulnerability affecting the Aruba HiSpeed Cache WordPress plugin versions up to 3.0.4, allowing attackers to reset plugin settings.
You are affected if you are using the Aruba HiSpeed Cache plugin in versions 3.0.4 or earlier. Upgrade to 3.0.5 or later to mitigate the risk.
Upgrade the Aruba HiSpeed Cache plugin to version 3.0.5 or later. Consider WAF rules or restricting admin access as temporary workarounds.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Aruba Security Advisories page for the latest information: [https://www.arubanetworks.com/assets/security-advisories/](https://www.arubanetworks.com/assets/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.