The BuddyPress Xprofile Custom Field Types plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the 'delete_field' function in all versions up to, and including, 1.2.8. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
The BuddyPress Xprofile Custom Field Types WordPress plugin versions up to 1.2.8 contains a critical path traversal vulnerability (CWE-22) allowing authenticated attackers with Subscriber-level privileges to delete arbitrary files on the server. Exploitation can lead to remote code execution by deleting critical configuration files like wp-config.php, posing severe risks to website integrity and confidentiality.
تنشأ هذه الثغرة الأمنية من عدم كفاية التحقق من صحة مسارات الملفات في دالة 'delete_field' ضمن إضافة BuddyPress Xprofile Custom Field Types. يمكن للمهاجمين المصادق عليهم بصلاحيات منخفضة (مستوى المشترك وما فوق) استغلال هذه الثغرة لحذف ملفات حساسة على الخادم بما في ذلك ملفات التكوين الأساسية. يمثل هذا خطراً بالغاً حيث يمكن أن يؤدي حذف ملفات مثل wp-config.php إلى تنفيذ تعليمات برمجية عن بُعد والسيطرة الكاملة على الموقع. تصنف الثغرة بدرجة خطورة عالية (CVSS 7.2) وتتطلب معالجة فورية لحماية أنظمة إدارة المحتوى.
تحتوي إضافة BuddyPress Xprofile Custom Field Types لووردبريس في الإصدارات حتى 1.2.8 على ثغرة حرجة في اجتياز المسارات (CWE-22) تسمح للمهاجمين المصادق عليهم بصلاحيات المشترك بحذف ملفات عشوائية على الخادم. يمكن أن يؤدي الاستغلال إلى تنفيذ تعليمات برمجية عن بُعد من خلال حذف ملفات التكوين الحرجة مثل wp-config.php، مما يشكل مخاطر جسيمة على سلامة الموقع وسريته.
1. Immediately update BuddyPress Xprofile Custom Field Types plugin to version 1.2.9 or later if available, or disable and remove the plugin until a patched version is released
2. Conduct comprehensive file integrity monitoring and audit logs to identify any unauthorized file deletions or modifications, particularly focusing on critical WordPress configuration files
3. Implement Web Application Firewall (WAF) rules to detect and block path traversal attempts, enforce principle of least privilege by reviewing and restricting user role permissions, and establish regular security assessments of all WordPress plugins
1. تحديث إضافة BuddyPress Xprofile Custom Field Types فوراً إلى الإصدار 1.2.9 أو أحدث إن وُجد، أو تعطيل وإزالة الإضافة حتى صدور إصدار محدّث ومُصلح
2. إجراء مراقبة شاملة لسلامة الملفات ومراجعة سجلات التدقيق لتحديد أي عمليات حذف أو تعديل غير مصرح بها للملفات، مع التركيز بشكل خاص على ملفات تكوين ووردبريس الحرجة
3. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر محاولات اجتياز المسارات، وتطبيق مبدأ الصلاحيات الأدنى من خلال مراجعة وتقييد صلاحيات أدوار المستخدمين، وإنشاء تقييمات أمنية منتظمة لجميع إضافات ووردبريس