Platform
wordpress
Component
perfmatters
Opgelost in
2.5.10
CVE-2026-4350 is een kwetsbaarheid in de Perfmatters plugin voor WordPress. De plugin is vatbaar voor het willekeurig verwijderen van bestanden via een 'path traversal' aanval. Dit komt doordat de PMCS::actionhandler() methode de $GET['delete'] parameter verwerkt zonder sanitatie, autorisatiecontrole of 'nonce' verificatie. Authentieke aanvallers met toegang vanaf 'Subscriber'-niveau kunnen willekeurige bestanden verwijderen. De kwetsbaarheid is verholpen in versie 2.6.0.
De Perfmatters plugin voor WordPress is kwetsbaar voor willekeurige bestand verwijdering via path traversal. Deze kwetsbaarheid treft alle versies tot en met 2.5.9.1. Het probleem ligt in de PMCS::actionhandler() methode, die de $GET['delete'] parameter verwerkt zonder de juiste validatie, autorisatie controles of nonce verificatie. De niet-gesanitiseerde bestandsnaam wordt samengevoegd met het opslag directory pad en doorgegeven aan de unlink() functie. Dit stelt geauthenticeerde aanvallers, met Subscriber-niveau toegang en hoger, in staat om willekeurige bestanden op de server te verwijderen, waardoor de integriteit van de website mogelijk wordt aangetast en de uitvoering van kwaadaardige code wordt mogelijk gemaakt. De CVSS score voor deze kwetsbaarheid is 8.1, wat een hoog risico aangeeft.
Een geauthenticeerde aanvaller met Subscriber of hogere privileges kan deze kwetsbaarheid uitbuiten door een kwaadaardige HTTP-verzoek te sturen, inclusief een delete parameter met een relatief of absoluut bestandspad dat verwijst naar een bestand dat ze willen verwijderen. Bijvoorbeeld, een URL zoals https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd zou het /etc/passwd bestand op de server kunnen verwijderen (indien de permissies dit toestaan). Het ontbreken van validatie in de PMCS::action_handler() functie stelt aanvallers in staat om het bestandspad te manipuleren en elk bestand te verwijderen waar de WordPress-proces toegang toe heeft.
Exploit Status
EPSS
0.11% (30% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om de Perfmatters plugin te updaten naar versie 2.6.0 of hoger. Deze versie bevat de nodige fixes om gebruikersinvoer te valideren en te sanitiseren voordat deze in bestand manipulatie operaties wordt gebruikt. Daarnaast wordt aanbevolen om WordPress gebruikersrechten te controleren en de toegang tot rollen te beperken die geen bestand verwijderingsmogelijkheden vereisen. Het implementeren van een nonce validatie systeem voor gevoelige acties kan helpen Cross-Site Request Forgery (CSRF) aanvallen te voorkomen die deze kwetsbaarheid kunnen uitbuiten. Regelmatige beveiligingsaudits van de website zijn een aanbevolen praktijk om potentiële kwetsbaarheden te identificeren en te verhelpen.
Update naar versie 2.6.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een path traversal aanval is een techniek die door aanvallers wordt gebruikt om toegang te krijgen tot bestanden of directories buiten de bedoelde web directory, met behulp van sequenties zoals '..' om door de directory structuur te navigeren.
Het updaten van de Perfmatters plugin naar versie 2.6.0 of hoger corrigeert de kwetsbaarheid en beschermt uw website tegen potentiële aanvallen.
Als u de plugin niet direct kunt updaten, overweeg dan om de WordPress gebruikersrechten te beperken en uw website te monitoren op verdachte activiteiten.
Implementeer veilige codering practices, inclusief het valideren en sanitiseren van alle gebruikersinvoer, en gebruik een nonce validatie systeem voor gevoelige acties.
U kunt meer informatie over deze kwetsbaarheid vinden in de CVE database: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.