WordPress AIT CSV Import/Export Plugin ≤ 3.0.3 Ongeauthenticeerde RCE

WordPress AIT CSV Import/Export Plugin ≤ 3.0.3 Ongeauthenticeerde RCE

Er is een ernstige kwetsbaarheid (CVE-2025-34083) ontdekt in de WordPress AIT CSV Import/Export plugin versie ≤ 3.0.3 die ongeoorloofde bestanduploads mogelijk maakt. Deze kwetsbaarheid kan worden uitgebuit zonder enige vorm van authenticatie, waardoor aanvallers schadelijke PHP-code naar de server kunnen uploaden via een multipart/form-data POST-verzoek. Dit kan leiden tot onbevoegde toegang en uitvoering van schadelijke code op uw server, zelfs als de plugin inactief is.

Overzicht

De kwetsbaarheid bevindt zich in upload-handler.php, dat gebruikt wordt voor het uploaden van bestanden zonder de vereiste controle op authenticatie of bestandstype-validatie. Hierdoor wordt het mogelijk om willekeurige bestanden, inclusief gevaarlijke bestanden, direct naar de server te uploaden.

Het is van cruciaal belang om onmiddellijk actie te ondernemen, aangezien dit een kritieke kwetsbaarheid betreft met een CVSS-score van 10.0.

Aanbelangrijk activistische

  • Werk onmiddellijk bij naar een nieuwere versie van de AIT CSV Import/Export plugin of verwijder de plugin als deze niet actief gebruikt wordt.
  • Controleer uw wp-content/uploads/ directory voor ongebruikelijke of verdachte bestanden en verwijder deze. 

Bronnen

Vraag en Antwoord

Wat is CVE-2025-34083?

Dit is een onbeperkte bestandupload kwetsbaarheid in de WordPress AIT CSV Import/Export plugin die version ≤ 3.0.3 treft en aanvallers in staat stelt kwaadwillende bestanden naar een server te uploaden.

Welke systemen zijn kwetsbaar voor CVE-2025-34083?

Systemen die de AIT CSV Import/Export plugin versie ≤ 3.0.3 draaien zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Momenteel is het aanbevolen de plugin bij te werken naar een veilige versie of deze te verwijderen indien deze niet in gebruik is.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan zonder authenticatie kwaadaardige code uploaden en uitvoeren op uw server, wat mogelijk leidt tot volledige controle over de getroffen WordPress-installatie.

Controleer uw systemen vandaag nog om te voorkomen dat aanvallers deze kwetsbaarheid uitbuiten.