Plateforme
wordpress
Composant
cowidgets-elementor-addons
Corrigé dans
1.1.2
Une vulnérabilité d'Inclusion Locale de Fichiers (LFI) a été découverte dans le plugin Cowidgets – Elementor Addons pour WordPress. Cette faille, présente dans toutes les versions jusqu'à et y compris 1.1.1, permet à des attaquants authentifiés, ayant un accès de niveau Contributeur ou supérieur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur. La vulnérabilité a été publiée le 6 juin 2024 et une correction est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'exécuter du code PHP arbitraire sur le serveur WordPress. Cela peut conduire à la compromission complète du site web, y compris le vol de données sensibles, la modification du contenu, l'installation de portes dérobées et le contrôle total du serveur. L'attaquant peut contourner les contrôles d'accès et exploiter des fichiers considérés comme sûrs, tels que des images, pour inclure et exécuter du code malveillant. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite qu'un accès de niveau Contributeur, ce qui est un niveau d'accès relativement courant sur de nombreux sites WordPress.
Cette vulnérabilité est actuellement publique et pourrait être exploitée. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La vulnérabilité est présente sur un plugin WordPress populaire, ce qui augmente le risque d'exploitation. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
Websites using the Cowidgets – Elementor Addons plugin, particularly those with multiple users having Contributor or higher access levels, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources are also at increased risk, as a compromise on one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'item_style|style' /var/www/html/wp-content/plugins/cowidgets-elementor-addons/• wordpress / composer / npm:
wp plugin list --status=active | grep cowidgets-elementor-addons• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/cowidgets-elementor-addons/ | grep -i 'item_style' # Check for parameter exposuredisclosure
Statut de l'Exploit
EPSS
0.33% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin Cowidgets – Elementor Addons vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, envisagez de restreindre l'accès au répertoire d'upload des fichiers pour empêcher l'inclusion de fichiers non autorisés. Il est également recommandé de mettre en place un pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes et les tentatives d'exploitation. Après la mise à jour, vérifiez les journaux du serveur et du plugin pour détecter toute activité suspecte.
Actualice el plugin Cowidgets – Elementor Addons a la última versión disponible. La vulnerabilidad permite la inclusión de archivos locales, lo que podría permitir la ejecución de código PHP arbitrario en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5179 is a Local File Inclusion vulnerability in the Cowidgets – Elementor Addons plugin for WordPress, allowing authenticated attackers to execute arbitrary PHP code.
You are affected if you are using Cowidgets – Elementor Addons version 1.1.1 or earlier.
Upgrade Cowidgets – Elementor Addons to the latest patched version. If immediate upgrade is not possible, restrict file upload permissions and implement input validation.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5179, but it remains a potential target.
Refer to the Cowidgets official website or WordPress plugin repository for updates and advisories related to CVE-2024-5179.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.