平台
wordpress
组件
cowidgets-elementor-addons
修复版本
1.1.2
CVE-2024-37419 是一个路径遍历漏洞,存在于 Cowidgets – Elementor Addons 插件中。该漏洞允许攻击者通过构造恶意请求访问服务器上的敏感文件,可能导致信息泄露或进一步的攻击。该漏洞影响 Cowidgets – Elementor Addons 的所有版本小于或等于 1.1.1。已发布补丁版本 1.1.2。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的任意文件,只要他们能够发送一个精心构造的请求。这可能包括读取配置文件、包含敏感数据的文件,甚至执行恶意代码。如果服务器配置不当,攻击者可能能够利用此漏洞进行横向移动,访问其他系统或服务。该漏洞的潜在影响范围取决于服务器上存储的数据以及服务器的配置方式。类似于其他路径遍历漏洞,攻击者可能能够绕过访问控制机制,访问原本应该受到保护的资源。
目前尚未公开发现针对此漏洞的利用代码,但由于其路径遍历的性质,存在被利用的风险。该漏洞已于 2024 年 7 月 9 日公开披露。CISA 尚未将其添加到 KEV 目录,但应密切关注其发展情况。建议持续监控安全社区的动态,以获取最新的威胁情报。
WordPress websites using Cowidgets – Elementor Addons are at risk, particularly those with default file permissions or those running older, unpatched versions of the plugin. Shared hosting environments where users have limited control over server configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/cowidgets-elementor-addons/• generic web:
curl -I 'http://example.com/wp-content/plugins/cowidgets-elementor-addons/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.39% (60% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Cowidgets – Elementor Addons 插件升级至 1.1.2 或更高版本。如果无法立即升级,可以尝试限制插件的访问权限,例如限制其访问的文件目录。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含恶意路径的请求。监控服务器的访问日志,查找可疑的路径遍历尝试。如果怀疑已经受到攻击,应立即进行安全审计,以确定是否已泄露敏感数据。
Actualice el plugin Cowidgets – Elementor Addons a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 1.1.1. Para actualizar, vaya al panel de administración de WordPress, sección 'Plugins' y busque 'Cowidgets – Elementor Addons' para actualizarlo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-37419 是一个路径遍历漏洞,允许攻击者访问服务器上的未经授权的文件。该漏洞影响 Cowidgets – Elementor Addons 插件的 1.1.1 及更早版本。
如果您正在使用 Cowidgets – Elementor Addons 插件的 1.1.1 或更早版本,则您可能受到此漏洞的影响。请立即升级至最新版本。
将 Cowidgets – Elementor Addons 插件升级至 1.1.2 或更高版本。
目前尚未公开发现针对此漏洞的利用代码,但存在被利用的风险。
请访问 Cowidgets 官方网站或 WordPress 插件目录,查找关于 CVE-2024-37419 的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。