平台
wordpress
组件
lastudio-element-kit
修复版本
1.3.9
CVE-2024-5349是一个本地文件包含(LFI)漏洞,影响到LA-Studio Element Kit for Elementor WordPress插件。攻击者可以利用'map_style'参数包含并执行服务器上的任意文件,从而可能导致代码执行。该漏洞影响到所有版本1.3.8.1及更早版本。建议用户尽快升级到修复版本或采取缓解措施。
该LFI漏洞允许具有贡献者级别或更高权限的认证攻击者包含并执行服务器上的任意文件。攻击者可以利用此漏洞读取敏感信息,例如数据库凭据、配置文件,甚至执行任意PHP代码。如果攻击者能够上传图片或其他“安全”文件类型并将其包含,则可以完全绕过访问控制,从而实现远程代码执行。这可能导致服务器被完全控制,数据泄露,甚至进一步的攻击活动。该漏洞的潜在影响非常严重,需要立即采取行动。
目前尚未公开发现针对CVE-2024-5349漏洞的利用代码,但由于该漏洞的严重性和易用性,预计未来可能会出现。该漏洞已发布,并被分配了较高的CVSS评分,表明其潜在风险较高。建议密切关注安全社区的动态,及时采取应对措施。
WordPress websites using the LA-Studio Element Kit for Elementor plugin, particularly those with users having Contributor-level access or higher, are at risk. Shared hosting environments where users have limited control over file uploads and execution are especially vulnerable, as attackers may be able to leverage this vulnerability to compromise other sites on the same server.
• wordpress / composer / npm:
grep -r 'map_style' /var/www/html/wp-content/plugins/la-studio-element-kit-for-elementor/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/la-studio-element-kit-for-elementor/map_style.php• wordpress / composer / npm:
wp plugin list --status=all | grep 'la-studio-element-kit-for-elementor'disclosure
漏洞利用状态
EPSS
0.49% (65% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2024-5349漏洞,首要措施是立即升级到最新版本LA-Studio Element Kit for Elementor插件。如果无法立即升级,可以考虑以下临时缓解措施:限制上传文件的类型,确保服务器文件权限设置正确,只允许必要的用户访问敏感文件。此外,可以配置Web应用防火墙(WAF)或反向代理服务器,以阻止对'map_style'参数的恶意请求。监控服务器日志,查找可疑的文件包含活动。
Actualice el plugin LA-Studio Element Kit for Elementor a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5349是一个本地文件包含(LFI)漏洞,影响到LA-Studio Element Kit for Elementor WordPress插件,攻击者可以包含并执行服务器上的任意文件。
如果您正在使用LA-Studio Element Kit for Elementor插件的版本1.3.8.1及更早版本,则可能受到影响。请立即检查您的插件版本。
建议立即升级到最新版本的LA-Studio Element Kit for Elementor插件。
目前尚未公开发现针对CVE-2024-5349漏洞的利用代码,但由于其严重性,预计未来可能会出现。
请访问LA-Studio Element Kit for Elementor的官方网站或WordPress插件目录,查找有关CVE-2024-5349的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。