Platform
wordpress
Component
classic-addons-wpbakery-page-builder-addons
Opgelost in
3.0.1
CVE-2024-56286 beschrijft een Path Traversal kwetsbaarheid in de Classic Addons – WPBakery Page Builder plugin voor WordPress. Deze kwetsbaarheid stelt een aanvaller in staat om PHP Local File Inclusion (LFI) uit te voeren, wat potentieel kan leiden tot het lezen van gevoelige bestanden op de server. De kwetsbaarheid treft versies van de plugin tot en met 3.0. Een fix is beschikbaar in versie 3.0.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige PHP-bestanden op de server te includeren. Dit kan leiden tot het uitlezen van configuratiebestanden, broncode, of andere gevoelige informatie. In het ergste geval kan een aanvaller zelfs code uitvoeren op de server, waardoor de volledige WordPress-installatie gecompromitteerd kan worden. De impact is aanzienlijk, aangezien de aanvaller potentieel toegang kan krijgen tot de database, thema's, plugins en andere kritieke componenten van de website.
Op dit moment (2025-01-07) is er geen informatie beschikbaar over actieve exploitatie van CVE-2024-56286. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en wordt beschouwd als een hoog risico vanwege de potentiële impact. De EPSS score is nog niet bekend.
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those running versions 3.0 or earlier, are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited control over server configurations and plugin security. Websites with weak file access permissions are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/classic-addons-wpbakery-page-builder/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/classic-addons-wpbakery-page-builder/../../../../etc/passwddisclosure
Exploit Status
EPSS
0.22% (44% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-56286 is het updaten van de Classic Addons – WPBakery Page Builder plugin naar versie 3.0.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de webservergebruiker of het implementeren van een Web Application Firewall (WAF) met regels die pogingen tot bestandsinclusie blokkeren. Controleer ook de WordPress-configuratie op onnodige permissies en zorg ervoor dat alle andere plugins up-to-date zijn. Na de upgrade, controleer de serverlogs op verdachte activiteiten.
Actualice el plugin Classic Addons – WPBakery Page Builder a una versión posterior a la 3.0. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una versión corregida. Revise las notas de la versión actualizada para confirmar que la vulnerabilidad ha sido solucionada.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-56286 is a Path Traversal vulnerability in Classic Addons – WPBakery Page Builder allowing PHP Local File Inclusion, potentially leading to code execution.
Yes, if you are using Classic Addons – WPBakery Page Builder version 3.0 or earlier, you are affected by this vulnerability.
Upgrade to version 3.0.1 or later to resolve the vulnerability. If immediate upgrade isn't possible, implement temporary restrictions.
Currently, there are no confirmed active exploitation campaigns, but the vulnerability's nature suggests a potential for future exploitation.
Refer to the official Classic Addons website or WordPress plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.