平台
wordpress
组件
classic-addons-wpbakery-page-builder-addons
修复版本
3.0.1
CVE-2024-11952描述了Classic Addons – WPBakery Page Builder插件中存在的本地PHP文件包含(LFI)漏洞。该漏洞允许经过身份验证的攻击者(具有贡献者级别或更高权限,且由管理员授予权限)在服务器上包含并执行任意文件,从而可能导致敏感信息泄露或代码执行。此漏洞影响Classic Addons – WPBakery Page Builder插件的所有版本,包括3.0及更早版本。建议尽快升级到修复版本或采取缓解措施。
该漏洞的影响非常严重,因为它允许攻击者在服务器上执行任意PHP代码。攻击者可以利用此漏洞来获取对WordPress站点的完全控制权,窃取敏感数据(如用户凭据、数据库内容),甚至在网站上植入恶意软件。由于攻击者只需要贡献者级别的权限即可利用此漏洞,因此即使是权限较低的用户也可能构成威胁。该漏洞的潜在影响范围非常广,可能导致网站被破坏、数据泄露和声誉受损。攻击者可以利用此漏洞上传恶意图片或其他“安全”文件类型,并将其包含在PHP代码中执行。
目前,该漏洞尚未被广泛利用,但由于其严重性和易利用性,预计未来可能会被积极利用。该漏洞已添加到NVD数据库中,CISA尚未将其添加到KEV目录中。公开的POC尚未出现,但由于漏洞的严重性,预计未来可能会出现。建议密切关注安全社区的动态,及时采取措施。
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those with multiple users granted Contributor-level access or higher, are at risk. Shared hosting environments where users have limited control over plugin updates and configurations are also particularly vulnerable. Sites with legacy configurations or outdated security practices are more susceptible to exploitation.
• wordpress: Use wp-cli to check the installed plugin version:
wp plugin list | grep 'Classic Addons'• wordpress: Search plugin files for the vulnerable 'style' parameter usage. Look for patterns like include($_GET['style']); or similar.
• generic web: Monitor web server access logs for requests containing suspicious file paths in the 'style' parameter, such as /../../../../etc/passwd.
• generic web: Check WordPress error logs for PHP inclusion errors related to the 'style' parameter.
disclosure
漏洞利用状态
EPSS
0.12% (30% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2024-11952的影响,建议立即升级Classic Addons – WPBakery Page Builder插件到修复版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制上传文件的类型,只允许必要的类型。其次,审查并限制插件的访问权限,确保只有必要的用户具有贡献者级别或更高的权限。第三,使用Web应用防火墙(WAF)来检测和阻止恶意请求。第四,监控插件的日志文件,查找可疑活动。升级后,请验证漏洞是否已成功修复,可以通过尝试触发该漏洞来确认。
Actualice el plugin Classic Addons – WPBakery Page Builder a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos PHP local.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11952描述了Classic Addons – WPBakery Page Builder插件中存在的本地PHP文件包含漏洞,允许攻击者执行任意PHP代码。
如果您正在使用Classic Addons – WPBakery Page Builder插件的版本低于或等于3.0,则您可能受到此漏洞的影响。
建议立即升级Classic Addons – WPBakery Page Builder插件到修复版本。
目前尚未确认CVE-2024-11952正在被积极利用,但由于其严重性,预计未来可能会被利用。
请访问Classic Addons – WPBakery Page Builder官方网站或WordPress插件目录,查找有关此漏洞的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。