Platform
wordpress
Component
cowidgets-elementor-addons
Opgelost in
1.1.2
CVE-2024-5179 beschrijft een Local File Inclusion (LFI) kwetsbaarheid in de Cowidgets – Elementor Addons plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te includeren en uit te voeren, wat kan leiden tot code-uitvoering. De kwetsbaarheid treft versies van de plugin tot en met 1.1.1. Een patch is beschikbaar en wordt sterk aanbevolen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ernstige gevolgen. Een geauthenticeerde aanvaller, met minimaal Contributor-niveau toegang, kan willekeurige PHP-code uitvoeren op de server. Dit kan gebruikt worden om toegang te krijgen tot gevoelige data, configuratiebestanden te wijzigen, of zelfs de volledige WordPress-installatie over te nemen. De impact is vergelijkbaar met andere LFI-kwetsbaarheden waarbij de aanvaller controle krijgt over de serveromgeving. De mogelijkheid om bestanden te uploaden en te includeren, vergroot de ernst van de kwetsbaarheid aanzienlijk.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen bevestigde informatie over actieve exploitatiecampagnes, maar de lage drempel voor exploitatie (geauthenticeerde toegang) maakt het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in de CISA KEV catalogus. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat het risico op misbruik vergroot.
Websites using the Cowidgets – Elementor Addons plugin, particularly those with multiple users having Contributor or higher access levels, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources are also at increased risk, as a compromise on one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'item_style|style' /var/www/html/wp-content/plugins/cowidgets-elementor-addons/• wordpress / composer / npm:
wp plugin list --status=active | grep cowidgets-elementor-addons• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/cowidgets-elementor-addons/ | grep -i 'item_style' # Check for parameter exposuredisclosure
Exploit Status
EPSS
0.33% (56% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Cowidgets – Elementor Addons plugin naar een beveiligde versie. Controleer de officiële plugin-pagina of de ontwikkelaar voor de meest recente versie. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegangsrechten voor gebruikers met Contributor-niveau toegang. Daarnaast kan het implementeren van een Web Application Firewall (WAF) met regels die verdachte file inclusion pogingen detecteren en blokkeren, helpen om de risico's te verminderen. Controleer ook de WordPress configuratie op onnodige permissies.
Actualice el plugin Cowidgets – Elementor Addons a la última versión disponible. La vulnerabilidad permite la inclusión de archivos locales, lo que podría permitir la ejecución de código PHP arbitrario en el servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5179 is a Local File Inclusion vulnerability in the Cowidgets – Elementor Addons plugin for WordPress, allowing authenticated attackers to execute arbitrary PHP code.
You are affected if you are using Cowidgets – Elementor Addons version 1.1.1 or earlier.
Upgrade Cowidgets – Elementor Addons to the latest patched version. If immediate upgrade is not possible, restrict file upload permissions and implement input validation.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5179, but it remains a potential target.
Refer to the Cowidgets official website or WordPress plugin repository for updates and advisories related to CVE-2024-5179.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.