Platform
wordpress
Component
addons-for-elementor
Opgelost in
8.3.8
CVE-2024-2385 beschrijft een Local File Inclusion (LFI) kwetsbaarheid in de Elementor Addons by Livemesh WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server in te voegen en uit te voeren, wat kan leiden tot code-uitvoering. De kwetsbaarheid treedt op in versies van de plugin tot en met 8.3.7. Een patch is beschikbaar en wordt sterk aanbevolen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller met contributor-niveau toegang of hoger kan PHP-code in de server bestanden uitvoeren. Dit kan gebruikt worden om toegang te krijgen tot gevoelige data, de configuratie van de WordPress installatie te wijzigen, of zelfs volledige controle over de server te verkrijgen. De impact is vergelijkbaar met andere LFI kwetsbaarheden die code-uitvoering mogelijk maken, en kan leiden tot een compromittering van de gehele website en de daaraan gekoppelde data. De mogelijkheid om willekeurige bestanden in te voegen, opent de deur naar diverse aanvallen, waaronder het uitvoeren van schadelijke scripts en het verkrijgen van toegang tot gevoelige informatie.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt geëxploiteerd. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat de kans op misbruik vergroot. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid van exploitatie. De publicatiedatum van de CVE is 2024-07-04.
WordPress websites using Elementor Addons by Livemesh, particularly those with multiple contributors or users with elevated privileges, are at significant risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Legacy WordPress installations with outdated security practices are especially vulnerable.
• wordpress / composer / npm:
grep -r 'style=".*/wp-content/uploads/' /var/www/html/wp-content/plugins/elementor-addons-by-livemesh/• wordpress / composer / npm:
wp plugin list --status=inactive | grep elementor-addons-by-livemesh• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/elementor-addons-by-livemesh/style.php?style=/etc/passwddisclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Elementor Addons by Livemesh plugin naar de nieuwste versie, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van gebruikers tot een minimum en het monitoren van de server logs op verdachte activiteiten. Het implementeren van een Web Application Firewall (WAF) kan helpen om aanvallen te blokkeren die proberen de kwetsbaarheid te exploiteren. Controleer ook de WordPress configuratie op onnodige permissies en zorg ervoor dat alle bestanden en mappen correct beveiligd zijn.
Actualice el plugin Elementor Addons by Livemesh a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-2385 is a Local File Inclusion vulnerability in Elementor Addons by Livemesh for WordPress, allowing authenticated users to execute arbitrary PHP code.
You are affected if you are using Elementor Addons by Livemesh version 8.3.7 or earlier. Check your plugin version immediately.
Upgrade Elementor Addons by Livemesh to a version higher than 8.3.7. If immediate upgrade isn't possible, restrict file uploads and user permissions.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation makes it a high-priority risk. Monitor for updates.
Refer to the official Elementor Addons website and WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.