Platform
wordpress
Component
energox
Opgelost in
1.2.1
CVE-2026-24970 beschrijft een 'Path Traversal' kwetsbaarheid in de Energox WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om, door middel van manipulatie van paden, toegang te krijgen tot bestanden buiten de toegestane directory. De kwetsbaarheid treft versies van Energox van 0.0.0 tot en met 1.2. Een patch is beschikbaar in versie 1.3.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de webserver waarop de WordPress plugin is geïnstalleerd. Dit kan configuratiebestanden, broncode, database dumps of andere kritieke gegevens omvatten. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de controle over de website overnemen, gevoelige informatie stelen of de server compromitteren. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de aanvaller de directory structuur kan navigeren om toegang te krijgen tot onbedoelde bestanden.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-25. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild, maar de publicatie van de kwetsbaarheid maakt exploitatie mogelijk. De KEV status is momenteel onbekend. Er zijn geen publieke Proof-of-Concept (PoC) exploits bekend.
Websites utilizing the Energox WordPress plugin in versions 0.0.0 through 1.2 are at risk. Shared hosting environments are particularly vulnerable, as they often have limited control over file permissions and server configurations. Administrators who have not regularly updated their WordPress plugins are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/energox/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/energox/../../../../etc/passwddisclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Energox WordPress plugin naar versie 1.3 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webservergebruiker om de schade te beperken. Controleer de WordPress configuratie op onnodige bestandsrechten en implementeer een Web Application Firewall (WAF) met regels om path traversal pogingen te detecteren en te blokkeren. Monitor de webserver logs op verdachte paden in URL's.
Update naar versie 1.3, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24970 is a vulnerability in the Energox WordPress plugin allowing attackers to read files outside of the intended directory through path manipulation. It has a CVSS score of 7.7 (HIGH).
Yes, if you are using Energox versions 0.0.0 through 1.2, you are affected by this vulnerability. Upgrade to version 1.3 or later to mitigate the risk.
The recommended fix is to upgrade the Energox plugin to version 1.3 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
As of now, there are no publicly known active exploitation campaigns targeting CVE-2026-24970, but the vulnerability's severity warrants immediate attention.
Refer to the Energox plugin's official website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.