Plataforma
wordpress
Componente
rehub-theme
Corrigido em
19.6.2
Uma vulnerabilidade de Path Traversal foi descoberta no plugin Rehub para WordPress, permitindo a inclusão de arquivos locais (LFI). Essa falha permite que um atacante acesse arquivos arbitrários no servidor, potencialmente expondo informações confidenciais. A vulnerabilidade afeta versões do Rehub anteriores ou iguais a 19.6.1 e foi corrigida na versão 19.6.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante inclua arquivos arbitrários no servidor web. Isso pode levar à divulgação de informações sensíveis, como arquivos de configuração, código-fonte ou dados de usuários. Em cenários mais graves, um atacante pode até mesmo executar código malicioso no servidor se conseguir incluir um arquivo PHP contendo código malicioso. A inclusão de arquivos locais é uma técnica comum usada para obter acesso não autorizado a sistemas, e esta vulnerabilidade no Rehub representa um risco significativo para sites WordPress que o utilizam.
Esta vulnerabilidade foi divulgada em 17 de maio de 2024. Não há evidências de exploração ativa em campanhas em larga escala no momento, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para exploração automatizada. A ausência de um KEV listing indica que a probabilidade de exploração é considerada baixa a média.
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
Status do Exploit
EPSS
0.98% (percentil 77%)
CISA SSVC
Vetor CVSS
A mitigação imediata para esta vulnerabilidade é atualizar o plugin Rehub para a versão 19.6.2 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório do plugin através de regras de firewall (WAF) ou configurações de servidor. Monitore os logs do servidor em busca de tentativas de acesso a arquivos suspeitos e implemente regras de detecção para identificar padrões de ataque de Path Traversal.
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-31232 is a Path Traversal vulnerability affecting the Rehub WordPress plugin, allowing attackers to potentially include arbitrary files on the server.
You are affected if you are using Rehub version 19.6.1 or earlier. Upgrade to version 19.6.2 to resolve the vulnerability.
Upgrade the Rehub plugin to version 19.6.2. As a temporary workaround, restrict file access permissions and implement WAF rules.
There is currently no indication of active exploitation campaigns targeting this vulnerability, but it is easily exploitable.
Refer to the Rehub plugin's official website or WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.