Plataforma
wordpress
Componente
perfmatters
Corrigido em
2.5.10
CVE-2026-4350 é uma vulnerabilidade de acesso arbitrário a arquivos no plugin Perfmatters para WordPress. Essa falha permite que atacantes autenticados, com acesso de nível de assinante ou superior, excluam arquivos arbitrários no servidor, explorando a manipulação de caminhos ('path traversal'). As versões afetadas são as anteriores ou iguais à 2.5.9.1. A vulnerabilidade foi corrigida na versão 2.6.0.
O plugin Perfmatters para WordPress é vulnerável à exclusão arbitrária de arquivos através de um ataque de traversal de caminho (path traversal). Esta vulnerabilidade afeta todas as versões até e incluindo a 2.5.9.1. O problema reside no método PMCS::actionhandler(), que processa o parâmetro $GET['delete'] sem uma validação, verificações de autorização ou verificação de nonce adequadas. O nome de arquivo não sanitizado é concatenado com o caminho do diretório de armazenamento e passado para a função unlink(). Isso permite que atacantes autenticados, com acesso de nível de Assinante ou superior, excluam arquivos arbitrários no servidor, comprometendo potencialmente a integridade do site e permitindo a execução de código malicioso. A pontuação CVSS para esta vulnerabilidade é 8.1, indicando uma severidade de alto risco.
Um atacante autenticado com privilégios de Assinante ou superior pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa incluindo um parâmetro delete com um caminho de arquivo relativo ou absoluto apontando para um arquivo que deseja excluir. Por exemplo, uma URL como https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd poderia excluir o arquivo /etc/passwd no servidor (se as permissões permitirem). A falta de validação na função PMCS::action_handler() permite que os atacantes manipulem o caminho do arquivo e excluam qualquer arquivo ao qual o processo do WordPress tenha acesso.
Status do Exploit
EPSS
0.11% (percentil 30%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o plugin Perfmatters para a versão 2.6.0 ou posterior. Esta versão inclui as correções necessárias para validar e sanitizar a entrada do usuário antes de usá-la em operações de manipulação de arquivos. Além disso, recomenda-se revisar as permissões dos usuários do WordPress e restringir o acesso a funções que não requerem a capacidade de excluir arquivos. Implementar um sistema de validação de nonce para ações sensíveis pode ajudar a prevenir ataques de Cross-Site Request Forgery (CSRF) que poderiam explorar esta vulnerabilidade. Auditorias de segurança periódicas do site são uma prática recomendada para identificar e corrigir possíveis vulnerabilidades.
Atualize para a versão 2.6.0, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque de traversal de caminho é uma técnica usada por atacantes para acessar arquivos ou diretórios fora do diretório web pretendido, usando sequências como '..' para navegar na estrutura de diretórios.
Atualizar o plugin Perfmatters para a versão 2.6.0 ou posterior corrige a vulnerabilidade e protege seu site de possíveis ataques.
Se não puder atualizar imediatamente, considere limitar os privilégios dos usuários do WordPress e monitorar o site em busca de atividades suspeitas.
Implemente práticas de codificação seguras, incluindo a validação e sanitização de toda a entrada do usuário e use um sistema de validação de nonce para ações sensíveis.
Você pode encontrar mais informações sobre esta vulnerabilidade no banco de dados de vulnerabilidades CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.