平台
wordpress
组件
bdthemes-element-pack-lite
修复版本
8.3.14
CVE-2025-31413 描述了 bdthemes Element Pack Elementor Addons 中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作,可能导致数据泄露或系统篡改。此漏洞影响 Element Pack Elementor Addons 的 0.0.0 至 8.3.13 版本。建议用户尽快升级至 8.3.14 版本以修复此安全问题。
CSRF 漏洞允许攻击者冒充已认证用户执行操作。在 Element Pack Elementor Addons 中,攻击者可以利用此漏洞修改网站配置、发布恶意内容或执行其他敏感操作。攻击者通常会通过诱骗用户点击恶意链接或访问恶意网站来触发 CSRF 攻击。由于 Element Pack 广泛应用于 WordPress 网站,因此该漏洞可能影响大量网站的安全。如果攻击者能够成功利用此漏洞,可能会导致网站被篡改、数据泄露甚至完全控制。
目前尚未公开发现针对 CVE-2025-31413 的利用代码,但该漏洞的 CSRF 特性意味着攻击者可以相对容易地构建利用程序。该漏洞已于 2026-01-22 公开,目前尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,以获取最新的威胁情报。
Websites using Element Pack Elementor Addons, particularly those with user accounts and sensitive data, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise on one site could potentially affect others. Sites using older, unpatched versions of Element Pack are most vulnerable.
• wordpress / composer / npm:
grep -r 'bdthemes-element-pack-lite' /var/www/html/
wp plugin list | grep 'bdthemes-element-pack-lite'• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=element_pack_some_sensitive_actiondisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
修复 CVE-2025-31413 漏洞的首要措施是升级 Element Pack Elementor Addons 至 8.3.14 或更高版本。在升级之前,建议备份网站数据,以防升级过程中出现问题。如果升级导致网站出现问题,可以尝试回滚至之前的版本。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并实施严格的输入验证和输出编码,以减少 CSRF 攻击的风险。对于无法立即升级的用户,可以尝试禁用 Element Pack 的某些功能,以降低攻击面。
更新到 8.3.14 版本,或更新的补丁版本
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-31413 是 Element Pack Elementor Addons 中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在用户不知情的情况下执行未经授权的操作。
如果您正在使用 Element Pack Elementor Addons 的 0.0.0 至 8.3.13 版本,则可能受到此漏洞的影响。
升级 Element Pack Elementor Addons 至 8.3.14 或更高版本以修复此漏洞。
目前尚未公开发现针对 CVE-2025-31413 的利用代码,但该漏洞的 CSRF 特性意味着攻击者可以相对容易地构建利用程序。
请访问 bdthemes 官方网站或 Element Pack Elementor Addons 的 GitHub 仓库,以获取有关 CVE-2025-31413 的官方安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。