A 17 vagy több éves WordPress Elementor bővítmények biztonsági rései
[ad_1]
A Wordfence biztonsági kutatói felfedezték, hogy gyakorlatilag minden tesztelt plugin, amely funkcionalitást ad az Elementornak, rendelkezik sebezhetőséggel. A megkeresett plugin-kiadók közül sok frissítette a beépülő moduljait, de nem mindegyik válaszolt, beleértve a prémium szintű bővítményeket is.
Maga az Elementor oldalépítő plugin hasonló sebezhetőséget foltozott 2021 februárjában.
Ez a biztonsági rés kihat az Elementor harmadik felek által létrehozott kiegészítő bővítményeire.
Hirdetés
Olvassa tovább az alábbiakban
A Wordfence szerint:
„Szinte minden áttekintett beépülő modulban ugyanazokat a biztonsági réseket találtuk, amelyek további elemeket adnak az Elementor oldalkészítőhöz.”
Úgy tűnik tehát, hogy ez a biztonsági rés meglehetősen elterjedt az Elementor kiegészítőjeként működő harmadik fél pluginjein belül
Tárolt webhelyek közötti parancsfájlok biztonsági rése
A tárolt webhelyek közötti parancsfájlok biztonsági rése különösen problémás, mert a rosszindulatú parancsfájlt magára a webhelyre töltik fel és tárolják. Amikor a felhasználó meglátogatja az érintett weboldalt, a böngésző végrehajtja a rosszindulatú parancsfájlt.
Ha a webhelyet látogató személy be van jelentkezve, és rendszergazdai szintű hozzáféréssel rendelkezik, akkor a szkript felhasználható az ilyen szintű hozzáférés biztosításához a hackerhez, és teljes webhelyátvételhez vezethet.
Hirdetés
Olvassa tovább az alábbiakban
Ez a biztonsági rés lehetővé teszi, hogy a támadó legalább közreműködői szintű engedéllyel feltöltsön egy szkriptet arra a helyre, ahol egy elemnek (például egy fejléc elemnek) állítólag lennie kell.
A támadás hasonló ahhoz, amelyet Elementor 2021 februárjában foltozott.
Így működik a Elementor sebezhetőség leírása:
„… A„ Heading ”elem beállítható H1, H2, H3 stb. Címkék használatára annak érdekében, hogy a header_size paraméteren keresztül különböző fejlécméreteket alkalmazzanak.
Sajnos hat ilyen elem esetében a HTML-címkéket a kiszolgálói oldalon nem érvényesítették, így minden olyan felhasználó számára lehetővé vált, hogy az Elementor szerkesztőhöz hozzáférhessen, beleértve a közreműködőket is, hogy ezt a lehetőséget használhassa futtatható JavaScript hozzáadásához egy bejegyzéshez vagy oldalhoz a kidolgozott kérés. ”
A legfelső Elementor bővítmények listája javítva
Az alábbi lista az Elementor tizenhét plugint érintette, amelyek több millió webhelyre vannak telepítve.
A bővítmények közül több mint száz végpont található, ami azt jelenti, hogy mindegyik pluginban több biztonsági rés volt, ahová egy támadó rosszindulatú JavaScript fájlt tölthetett fel.
Az alábbi lista csak részleges.
Ha a harmadik féltől származó plugin, amely funkcionalitást ad az Elementorhoz, nem szerepel a listán, feltétlenül ellenőrizze a kiadótól, hogy megbizonyosodjon arról, hogy ellenőrizte-e, hogy ez is tartalmazza-e ezt a biztonsági rést.
Hirdetés
Olvassa tovább az alábbiakban
A top 17 javított Elementor bővítmények listája
- Alapvető kiegészítők az Elementorhoz
- Elementor – Fejléc, lábléc és blokkok sablon
- Végső kiegészítők az Elementorhoz
- Prémium kiegészítők az Elementorhoz
- ElementsKit
- Elementor Addon Elements
- Livemesh kiegészítők az Elementorhoz
- HT Mega – Abszolút kiegészítők az Elementor Page Builderhez
- WooLentor – WooCommerce Elementor kiegészítők + Builder
- PowerPack kiegészítők az Elementorhoz
- Kép lebegő effektusok – Elementor Addon
- Rife Elementor kiterjesztések és sablonok
- A Plusz kiegészítők az Elementor Page Builder Lite programhoz
- Minden az egyben kiegészítők az Elementorhoz – WidgetKit
- JetWidgets For Elementor
- Sina kiterjesztés az Elementor számára
- DethemeKit For Elementor
Mi a teendő, ha Elementor bővítményt használ?
Az Elementor számára harmadik féltől származó beépülő modulokat használó kiadóknak meg kell győződniük arról, hogy ezeket a bővítményeket frissítették-e a biztonsági rés javításához.
Noha ehhez a biztonsági réshez legalább egy közreműködői szintű hozzáférésre van szükség, egy kifejezetten egy webhelyet megcélzó hacker különféle támadásokat vagy stratégiákat használhat fel a hitelesítő adatok megszerzéséhez, ideértve a szociális mérnököket is.
Hirdetés
Olvassa tovább az alábbiakban
A Wordfence szerint:
„A támadók számára könnyebb hozzáférést biztosítani a közreműködői jogosultságokkal rendelkező fiókhoz, mint adminisztratív hitelesítő adatok megszerzéséhez, és egy ilyen típusú biztonsági rés felhasználható a privilégiumok fokozására a JavaScript futtatásával a rendszergazda böngészőjének munkamenetében.”
Ha az Elementor harmadik féltől származó bővítményét nemrégiben frissítették egy sebezhetőség javítására, akkor forduljon az adott plugin kiadójához, hogy meggyőződjön róla, biztonságos-e.
Idézet
[ad_2]
Forrás link
Written by Gadam
