A WordPress Elementor biztonsági rése +7 milliót érint

A Wordfence biztonsági kutatói sebezhetőséget fedeztek fel az Elementorral felépített webhelyeken. A kihasználás egy olyan fájl, amelyet Stored Cross-site Scripting (XSS) biztonsági résként jelölnek meg. Lehetővé teszi a támadók számára, hogy megragadják egy webhely irányítását.

A webhelyek közötti biztonsági rés

Az XSS (Cross Site Site Scripting) egy olyan típusú sebezhetőség, amikor a támadó egy rosszindulatú szkriptet tölt fel, amelyet aztán bárki végrehajt, aki felkeresi a böngészőben azt a weboldalt, ahol a szkript megjelenik.

A szkript tetszőleges számú dolgot megtehet, például lophat cookie-kat, jelszó-hitelesítő adatokat stb.

Hirdetés

Olvassa tovább az alábbiakban

Az XSS-kiaknázás ezen verzióját Stored Cross Site Scripting sebezhetőségnek hívják, mivel magában a webhelyen tárolja.

Az XSS másik típusát Reflected Cross Site Scripting-nek hívják, amely attól függ, hogy egy linkre kattintanak (például egy e-mailen keresztül).

A tárolt webhelyek közötti szkriptek nagyobb kárt okozhatnak, mivel bármely weboldal látogatóját megtámadhatják.

Tárolt XSS Elementor Exploit

Az Elementort érintő tárolt XSS biztonsági rés felhasználható az adminisztrátori adatok ellopására. A támadónak azonban először meg kell szereznie egy publikációs szintű WordPress felhasználói szerepkört, még a legalacsonyabb Contributor szint is elindíthatja a támadást.

Közreműködői szintű WordPress szerepkör alacsony szintű regisztrált felhasználó, aki képes elolvasni, közzé tenni, szerkeszteni és törölni saját cikkeiket egy webhelyen. Nem tölthetnek fel azonban médiafájlokat, például képeket.

Hirdetés

Olvassa tovább az alábbiakban

Hogyan működik az Elementor biztonsági rése

A biztonsági rés kihasznál egy kiskaput, amely lehetővé teszi a támadók számára, hogy egy rosszindulatú szkriptet feltöltsenek a szerkesztő képernyőn.

A kiskapu hat Elementor komponensben létezett:

  1. Harmonika
  2. Ikon doboz
  3. Képdoboz
  4. Cím
  5. Osztó
  6. Oszlop

A Wordfence elmagyarázta, hogyan használják ki a támadók ezeket az összetevőket:

„Ezen elemek közül sok lehetőséget kínál arra, hogy HTML-címkét állítson be a benne lévő tartalomhoz. Például a „Heading” elem beállítható H1, H2, H3 stb. Címkék használatára annak érdekében, hogy a header_size paraméteren keresztül különböző fejlécméreteket alkalmazzanak.

Sajnos hat ilyen elem esetében a HTML-címkéket a kiszolgálói oldalon nem érvényesítették, így minden olyan felhasználó számára lehetővé vált, hogy az Elementor szerkesztőhöz hozzáférhessen, beleértve a közreműködőket is, hogy ezt a lehetőséget használhassa futtatható JavaScript hozzáadásához egy bejegyzéshez vagy oldalhoz a kidolgozott kérés. ”

A szkript feltöltése után bármely látogató a weboldalra, még akkor is, ha a szerkesztő előnézeti az oldalt a közzététel előtt, futtathatja a böngészőben a kódot, és hitelesített munkamenetét elérhetővé teheti a támadó számára.

Frissítse az Elementort most

A Wordfence javasolja, hogy az Elementor minden felhasználója frissítse a verzióját legalább 3.1.4-re (Wordfence-enként), bár a hivatalos Elementor Pro váltólap kijelenti, hogy van biztonsági javítás.

A változásnapló a szoftverfejlesztő hivatalos nyilvántartása a szoftver minden verziójának változásáról.

Körültekintő lehet a legfrissebb elérhető verzióra frissíteni, mivel az Elementor Pro 3.2.0 megoldja a biztonsági problémát:

„A szerkesztőben megtisztított lehetőségek a jobb biztonsági irányelvek érvényesítésére”

Idézetek

Hivatalos Wordfence-bejelentés:
A webhelyek közötti szkriptek biztonsági rései az Elementor 7 millió webhelyet érintenek

Hirdetés

Olvassa tovább az alábbiakban

Elementor Pro Changelog

Leave a Reply

Your email address will not be published. Required fields are marked *