CVE-2026-1206是WordPress Elementor Website Builder插件中的一个授权不正确漏洞,导致敏感信息泄露。该漏洞源于isallowedtoreadtemplate()函数中的逻辑错误,未验证编辑权限即将未发布的模板视为可读。具有投稿者及以上权限的已认证攻击者可以通过'elementorajax'端点的'gettemplate_data'操作读取私有或草稿Elementor模板内容。该漏洞影响3.35.7及更早版本,已在3.35.8版本中修复。
Elementor 的 CVE-2026-1206 影响使用 Elementor Website Builder 插件版本低于 3.35.8 的 WordPress 网站。它允许具有贡献者级别或更高权限的经过身份验证的攻击者访问私有或草稿模板内容。这是由于 isallowedtoreadtemplate() 函数的权限检查中的逻辑错误造成的,该函数在将未发布模板视为可读时,未正确验证编辑权限。此模板内容的泄露可能会泄露敏感信息,例如设计、自定义内容和特定于站点的配置,从而可能损害网站的完整性和保密性。此漏洞的 CVSS 分数为 4.3,表示中等风险。
具有 Elementor 漏洞 WordPress 网站贡献者或更高权限的攻击者可以利用此漏洞。攻击者可以通过精心设计的 HTTP 请求访问私有或草稿模板,而无需其贡献者凭据之外的任何其他身份验证。这可能涉及操纵 URL 中的参数或发送包含特定数据的 POST 请求。成功利用将允许攻击者查看模板内容,这可能会泄露敏感信息或允许对网站进行未经授权的修改。
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
减轻 CVE-2026-1206 的解决方案是将 Elementor Website Builder 插件更新到 3.35.8 或更高版本。此更新更正了 isallowedtoreadtemplate() 函数中的逻辑错误,并确保只有具有必要编辑权限的用户才能访问模板内容。建议尽快执行此更新以保护您的网站免受潜在攻击。此外,请审核您 WordPress 网站上的用户权限,以确保只有授权用户才能访问敏感的编辑功能。定期备份网站也是一种很好的实践,可以从任何安全事件中恢复。
更新到 3.35.8 版本,或更新的已修补版本
漏洞分析和关键警报直接发送到您的邮箱。
Elementor 是一个流行的 WordPress 插件,允许用户无需编程知识即可可视化创建和自定义网站。
如果您使用的是 Elementor 的 3.35.8 之前的版本,则您的网站容易受到攻击。您可以在 WordPress 管理面板的“插件”部分检查 Elementor 版本。
如果您无法立即更新 Elementor,请考虑限制具有贡献者权限的用户对敏感编辑功能的访问。
有一些 WordPress 漏洞扫描器可以检测此漏洞。请咨询您的网络安全提供商以获取更多信息。
可能泄露模板内容,包括设计、文本、图像和特定于站点的配置。
CVSS 向量
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。