平台
wordpress
组件
page-builder-add
修复版本
1.5.3
CVE-2024-43345 描述了 Landing Page Builder 插件中的路径遍历漏洞。该漏洞允许攻击者利用不当的路径限制,执行PHP本地文件包含攻击,从而可能导致敏感信息泄露或恶意代码执行。该漏洞影响 Landing Page Builder 的 n/a 到 1.5.2.0 版本。已发布修复版本 1.5.3,建议用户尽快更新。
攻击者可以利用此路径遍历漏洞,通过构造恶意的文件路径,访问服务器上的任意文件。这可能导致攻击者读取敏感配置文件、源代码或其他包含敏感信息的文档。更严重的情况下,攻击者可能利用本地文件包含漏洞执行任意PHP代码,完全控制受影响的WordPress站点。攻击者可以利用此漏洞窃取数据库凭据、上传恶意文件、篡改网站内容,甚至完全接管服务器。
该漏洞已公开披露,存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞未被添加到 CISA KEV 目录。公开的POC可能存在,建议关注安全社区的动态。
WordPress websites utilizing the PluginOps Landing Page Builder plugin, particularly those running versions prior to 1.5.3, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over server file permissions, increasing the potential impact of a successful exploit.
• wordpress / plugin:
wp plugin list | grep Landing Page Builder• wordpress / plugin: Check for file inclusion attempts in WordPress access logs, looking for patterns like ../ or ../../ in the request URI.
• wordpress / plugin: Examine the Landing Page Builder plugin's code for instances of filegetcontents or similar functions that handle user-supplied input without proper sanitization.
disclosure
漏洞利用状态
EPSS
0.70% (72% 百分位)
CISA SSVC
CVSS 向量
为了缓解此漏洞,建议立即将 Landing Page Builder 插件升级到 1.5.3 或更高版本。如果无法立即升级,可以考虑临时禁用该插件。此外,可以配置Web应用防火墙(WAF)或使用反向代理服务器,过滤掉包含恶意路径的文件请求。确保WordPress服务器的权限设置正确,限制插件对文件系统的访问权限,可以降低攻击风险。升级后,请确认插件版本已更新至 1.5.3 或更高版本。
Actualice el plugin Landing Page Builder a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 1.5.2.0. Para actualizar, vaya al panel de administración de WordPress, sección 'Plugins' y busque 'Landing Page Builder' para actualizarlo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-43345 是 Landing Page Builder 插件中的路径遍历漏洞,允许攻击者通过构造恶意文件路径访问服务器上的任意文件。
如果您正在使用 Landing Page Builder 插件的版本低于 1.5.3,则可能受到此漏洞的影响。请立即检查您的插件版本。
请将 Landing Page Builder 插件升级到 1.5.3 或更高版本。如果无法升级,请临时禁用该插件。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Landing Page Builder 插件的官方网站或 WordPress 插件目录,查找相关的安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。