平台
wordpress
组件
ultimate-bootstrap-elements-for-elementor
修复版本
1.4.3
CVE-2024-37462 描述了一个路径遍历漏洞,存在于 G5Theme Ultimate Bootstrap Elements for Elementor 插件中。该漏洞允许未经授权的攻击者访问服务器上的敏感文件。此问题影响 Ultimate Bootstrap Elements for Elementor 的 n/a 到 1.4.2 版本。已发布 1.4.3 版本修复此漏洞。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 URL 请求,访问服务器文件系统中的任意文件。这可能导致敏感信息泄露,例如配置文件、数据库凭证、源代码或其他敏感数据。攻击者甚至可能利用此漏洞执行远程代码,如果他们能够访问并修改服务器上的可执行文件。由于该插件通常用于构建网站前端,因此攻击者可能能够篡改网站内容或植入恶意代码。
目前尚未公开发现针对此漏洞的利用代码,但由于路径遍历漏洞的普遍性,存在被利用的风险。该漏洞已于 2024 年 7 月 9 日公开披露。建议密切关注安全社区的动态,以获取最新的威胁情报。
WordPress websites using the Ultimate Bootstrap Elements for Elementor plugin, particularly those running older versions (≤1.4.2) and those with weak file permission configurations, are at risk. Shared hosting environments where users have limited control over server configurations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ultimate-bootstrap-elements-for-elementor/*• generic web:
curl -I 'http://example.com/wp-content/plugins/ultimate-bootstrap-elements-for-elementor/../../../../etc/passwd' # Check for sensitive file accessdisclosure
漏洞利用状态
EPSS
1.66% (82% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Ultimate Bootstrap Elements for Elementor 插件升级至 1.4.3 或更高版本。如果升级会导致网站中断,可以考虑回滚到之前的稳定版本,并暂时禁用该插件。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止包含可疑路径遍历尝试的请求。例如,可以设置规则来过滤包含 '../' 或其他路径遍历模式的 URL。务必在升级后,检查网站日志,确认漏洞已成功修复。
Actualice el plugin Ultimate Bootstrap Elements for Elementor a la última versión disponible. La vulnerabilidad de Local File Inclusion (LFI) se ha corregido en versiones posteriores a la 1.4.2. Para actualizar, vaya al panel de administración de WordPress, sección 'Plugins' y busque 'Ultimate Bootstrap Elements for Elementor' para actualizarlo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-37462 是一个路径遍历漏洞,影响 Ultimate Bootstrap Elements for Elementor 插件,攻击者可利用该漏洞访问服务器上的敏感文件。
如果您使用的是 Ultimate Bootstrap Elements for Elementor 的 ≤1.4.2 版本,则可能受到影响。请立即升级至 1.4.3 或更高版本。
将 Ultimate Bootstrap Elements for Elementor 插件升级至 1.4.3 或更高版本。如果升级导致问题,可以考虑回滚并禁用插件。
目前尚未公开发现利用代码,但存在被利用的风险。
请访问 G5Theme 官方网站或 WordPress 插件目录,查找有关此漏洞的官方安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。