Platform
wordpress
Component
scape
Opgelost in
1.5.17
CVE-2026-31913 beschrijft een 'Path Traversal' kwetsbaarheid in Whitebox-Studio Scape, een WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om via manipulatie van paden toegang te krijgen tot willekeurige bestanden op de server. De kwetsbaarheid treft versies van Scape die ouder zijn dan 1.5.16. Een patch is beschikbaar in versie 1.5.16.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server waarop Scape is geïnstalleerd. Dit omvat potentieel configuratiebestanden, broncode, database dumps en andere kritieke gegevens. De impact kan variëren afhankelijk van de bestanden die toegankelijk zijn, maar kan in het ergste geval leiden tot volledige controle over de server. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met eerdere path traversal aanvallen, waarbij aanvallers bestanden buiten de beoogde webroot benaderen.
CVE-2026-31913 werd publiekelijk bekendgemaakt op 2026-03-25. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. De KEV-status is momenteel onbekend. Er zijn geen gerapporteerde actieve campagnes bekend die deze kwetsbaarheid misbruiken.
WordPress websites utilizing the Whitebox-Studio Scape plugin, particularly those running versions prior to 1.5.16, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/scape/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/scape/../../../../etc/passwd' # Check for unauthorized file accessdisclosure
Exploit Status
EPSS
0.06% (20% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2026-31913 is het updaten van Whitebox-Studio Scape naar versie 1.5.16 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webservergebruiker om de potentiële schade te beperken. Controleer ook de webserverconfiguratie op onnodige directory listings. Er zijn geen specifieke WAF-regels of Sigma/YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene path traversal detectie regels kunnen helpen.
Update naar versie 1.5.16, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-31913 is a path traversal vulnerability in Whitebox-Studio Scape allowing attackers to read files outside the intended directory. It has a HIGH severity rating (CVSS: 8.6).
You are affected if you are using Whitebox-Studio Scape versions prior to 1.5.16. Upgrade immediately to mitigate the risk.
Upgrade Whitebox-Studio Scape to version 1.5.16 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
There is currently no indication of active exploitation campaigns targeting CVE-2026-31913, but vigilance is advised.
Refer to the Whitebox-Studio website and WordPress plugin repository for the latest advisory and update information regarding CVE-2026-31913.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.