De RSFirewall! plugin voor WordPress is kwetsbaar voor Pad Traversal tot en met versie 1.1.42. Dit betekent dat geauthenticeerde aanvallers met minstens administratorrechten toegang kunnen krijgen tot willekeurige bestanden op de server. Deze bestanden kunnen gevoelige informatie bevatten die uw systeem kwetsbaar maken.
Overzicht
Het beveiligingsprobleem bevindt zich in de get_local_filename() functie, waardoor aanvallers de inhoud van kritieke serverbestanden kunnen lezen.
Aanbevelingen
- Controleer of uw
RSFirewall!plugin is geüpdatet naar de laatste versie. Versies hoger dan 1.1.42 zijn niet beïnvloed. - Beperk de administratortoegang op uw WordPress-site alleen tot de meest noodzakelijke gebruikers om het misbruik van deze kwetsbaarheid te minimaliseren.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-7518?
CVE-2025-7518 verwijst naar een path traversal kwetsbaarheid in de RSFirewall! plugin voor WordPress.
Welke systemen zijn kwetsbaar voor CVE-2025-7518?
Systemen die gebruikmaken van de RSFirewall! plugin tot en met versie 1.1.42 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, het is belangrijk om te updaten naar een latere versie dan 1.1.42 om deze kwetsbaarheid te verhelpen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan toegang krijgen tot willekeurige bestanden op de server die gevoelige informatie kunnen bevatten, wat mogelijk kan leiden tot verdere compromittering van het systeem.

