平台
wordpress
组件
classic-addons-wpbakery-page-builder-addons
修复版本
3.0.1
CVE-2024-56286 是 Classic Addons – WPBakery Page Builder 中的路径遍历漏洞,允许攻击者利用不当的路径限制,进行 PHP 本地文件包含。该漏洞影响 Classic Addons – WPBakery Page Builder 的 3.0 及更早版本。建议立即升级至 3.0.1 版本以修复此问题。
此漏洞允许攻击者通过构造恶意请求,访问服务器上的任意文件,包括敏感配置信息、源代码或其他用户数据。攻击者可以利用此漏洞读取服务器上的任何文件,从而可能导致信息泄露、代码执行甚至完全控制服务器。由于该漏洞允许本地文件包含,攻击者可能能够执行任意 PHP 代码,进一步扩大攻击范围。如果服务器上存在其他易受攻击的应用或服务,攻击者可能利用此漏洞进行横向移动。
目前尚无公开的漏洞利用程序 (PoC),但由于该漏洞允许本地文件包含,存在被利用的风险。该漏洞已发布,建议尽快采取缓解措施。CISA 尚未将其添加到 KEV 目录。漏洞披露日期为 2025-01-07。
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those running versions 3.0 or earlier, are at significant risk. Shared hosting environments are especially vulnerable, as they often have limited control over server configurations and plugin security. Websites with weak file access permissions are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/classic-addons-wpbakery-page-builder/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/classic-addons-wpbakery-page-builder/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
0.22% (44% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Classic Addons – WPBakery Page Builder 升级至 3.0.1 版本。如果升级不可行,可以考虑以下临时缓解措施:限制 Classic Addons – WPBakery Page Builder 插件的访问权限,只允许其访问必要的文件和目录。实施 Web 应用防火墙 (WAF) 规则,以阻止包含恶意路径的请求。审查 Classic Addons – WPBakery Page Builder 插件的配置,确保没有不必要的权限或设置。升级后,请确认漏洞已修复,可以通过尝试访问受影响的文件来验证。
Actualice el plugin Classic Addons – WPBakery Page Builder a una versión posterior a la 3.0. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una versión corregida. Revise las notas de la versión actualizada para confirmar que la vulnerabilidad ha sido solucionada.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-56286 是 Classic Addons – WPBakery Page Builder 插件中的路径遍历漏洞,允许攻击者通过构造恶意请求访问服务器上的任意文件。
如果您正在使用 Classic Addons – WPBakery Page Builder 的 3.0 或更早版本,则可能受到此漏洞的影响。
立即将 Classic Addons – WPBakery Page Builder 升级至 3.0.1 版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但存在被利用的风险,建议尽快采取缓解措施。
请查阅 Classic Addons 官方网站或 WordPress 插件目录以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。