Platform
wordpress
Component
perfmatters
Opgelost in
2.5.10
2.6.0
CVE-2026-4351 beschrijft een Path Traversal kwetsbaarheid in de Perfmatters plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden te overschrijven. De kwetsbaarheid treft versies van de plugin tot en met 2.5.9. Een update naar versie 2.6.0 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde bestandsmanipulatie op de WordPress server. Aanvallers met Subscriber-niveau toegang of hoger kunnen willekeurige bestanden overschrijven, wat kan resulteren in het compromitteren van de website, het uitvoeren van schadelijke code of het verkrijgen van gevoelige informatie. De impact kan variëren afhankelijk van de rechten van de gebruiker en de locatie van de overschreven bestanden. Dit kan leiden tot een volledige website-overname.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-04-10. Er zijn momenteel geen openbare Proof-of-Concept exploits bekend, maar de kwetsbaarheid is significant vanwege de relatief eenvoudige exploitatie en de potentiële impact. Het is aan te raden om de plugin zo snel mogelijk te patchen om verdere exploitatie te voorkomen. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op dit moment.
WordPress websites utilizing the Perfmatters plugin, particularly those with Subscriber-level users or higher, are at risk. Shared hosting environments where users have limited control over file permissions are especially vulnerable. Sites with outdated plugin versions or those lacking robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "Snippet::update\(" /var/www/html/wp-content/plugins/perfmatters/• generic web:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=pmcs_action_handler&snippets%5B%5D=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=all | grep perfmattersdisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-4351 is het updaten van de Perfmatters plugin naar versie 2.6.0 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers tot het absolute minimum. Controleer de WordPress server logs op verdachte activiteit, met name pogingen tot bestandstoegang of -wijziging via ongebruikelijke paden. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot path traversal detecteren en blokkeren. Na de upgrade, controleer de plugin configuratie en bestandsrechten om te bevestigen dat de kwetsbaarheid is verholpen.
Update naar versie 2.6.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-4351 is a Path Traversal vulnerability affecting the Perfmatters WordPress plugin, allowing attackers to overwrite files. It impacts versions up to 2.5.9 and has a CVSS score of 8.1 (HIGH).
You are affected if you are using the Perfmatters plugin in WordPress versions 2.5.9 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the Perfmatters plugin to version 2.6.0 or later. As a temporary workaround, restrict file access permissions and implement WAF rules to block suspicious requests.
Currently, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly due to the vulnerability's severity.
Refer to the official Perfmatters plugin website and WordPress.org plugin repository for the latest security advisories and updates related to CVE-2026-4351.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.