平台
wordpress
组件
cowidgets-elementor-addons
修复版本
1.1.2
CVE-2024-5179是一个本地文件包含(LFI)漏洞,影响Cowidgets – Elementor Addons WordPress插件。该漏洞允许经过身份验证的攻击者(至少需要贡献者权限)包含并执行服务器上的任意文件,从而可能导致代码执行。受影响的版本包括1.1.1及更早版本。建议尽快升级到修复版本或采取缓解措施。
该LFI漏洞的潜在影响非常严重。攻击者可以利用此漏洞在服务器上执行任意PHP代码,从而完全控制受影响的WordPress站点。这可能包括读取敏感数据(例如数据库凭据、配置文件),修改网站内容,甚至安装后门程序。由于攻击者只需要贡献者权限即可利用此漏洞,因此攻击面比许多其他漏洞更大。如果攻击者能够上传图像或其他“安全”文件类型,并将其包含在代码中,则可以绕过访问控制,进一步扩大攻击范围。类似漏洞的利用往往会导致网站被完全控制,数据泄露,甚至被用于发起进一步的攻击。
该漏洞已公开披露,且存在利用的可能性。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被积极利用。该漏洞尚未被添加到CISA KEV目录中。公开的PoC可能存在,因此建议尽快采取缓解措施。
Websites using the Cowidgets – Elementor Addons plugin, particularly those with multiple users having Contributor or higher access levels, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources are also at increased risk, as a compromise on one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'item_style|style' /var/www/html/wp-content/plugins/cowidgets-elementor-addons/• wordpress / composer / npm:
wp plugin list --status=active | grep cowidgets-elementor-addons• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/cowidgets-elementor-addons/ | grep -i 'item_style' # Check for parameter exposuredisclosure
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到Cowidgets – Elementor Addons插件的修复版本。如果升级会导致网站出现问题,可以考虑回滚到之前的版本,并实施其他安全措施。此外,可以配置Web应用防火墙(WAF)或反向代理,以阻止对'item_style'和'style'参数的恶意请求。还可以审查WordPress插件的配置,确保文件上传目录受到适当的访问控制。最后,定期扫描WordPress站点,以检测潜在的恶意文件或代码。
Actualice el plugin Cowidgets – Elementor Addons a la última versión disponible. La vulnerabilidad permite la inclusión de archivos locales, lo que podría permitir la ejecución de código PHP arbitrario en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5179是一个本地文件包含(LFI)漏洞,影响Cowidgets – Elementor Addons WordPress插件,允许攻击者包含并执行服务器上的任意文件。
如果您正在使用Cowidgets – Elementor Addons插件的版本小于等于1.1.1,则您可能受到影响。请立即检查您的插件版本。
最有效的修复方法是立即升级到Cowidgets – Elementor Addons插件的最新版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被积极利用。
请访问Cowidgets官方网站或WordPress插件目录,查找有关CVE-2024-5179的官方公告和修复说明。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。