A 17 vagy több éves WordPress Elementor bővítmények biztonsági rései

Avatar Gadam | 2021.04.14.

[ad_1]

A Wordfence biztonsági kutatói felfedezték, hogy gyakorlatilag minden tesztelt plugin, amely funkcionalitást ad az Elementornak, rendelkezik sebezhetőséggel. A megkeresett plugin-kiadók közül sok frissítette a beépülő moduljait, de nem mindegyik válaszolt, beleértve a prémium szintű bővítményeket is.

Maga az Elementor oldalépítő plugin hasonló sebezhetőséget foltozott 2021 februárjában.

Ez a biztonsági rés kihat az Elementor harmadik felek által létrehozott kiegészítő bővítményeire.

Hirdetés

Olvassa tovább az alábbiakban

A Wordfence szerint:

„Szinte minden áttekintett beépülő modulban ugyanazokat a biztonsági réseket találtuk, amelyek további elemeket adnak az Elementor oldalkészítőhöz.”

Úgy tűnik tehát, hogy ez a biztonsági rés meglehetősen elterjedt az Elementor kiegészítőjeként működő harmadik fél pluginjein belül

Tárolt webhelyek közötti parancsfájlok biztonsági rése

A tárolt webhelyek közötti parancsfájlok biztonsági rése különösen problémás, mert a rosszindulatú parancsfájlt magára a webhelyre töltik fel és tárolják. Amikor a felhasználó meglátogatja az érintett weboldalt, a böngésző végrehajtja a rosszindulatú parancsfájlt.

Ha a webhelyet látogató személy be van jelentkezve, és rendszergazdai szintű hozzáféréssel rendelkezik, akkor a szkript felhasználható az ilyen szintű hozzáférés biztosításához a hackerhez, és teljes webhelyátvételhez vezethet.

Hirdetés

Olvassa tovább az alábbiakban

Ez a biztonsági rés lehetővé teszi, hogy a támadó legalább közreműködői szintű engedéllyel feltöltsön egy szkriptet arra a helyre, ahol egy elemnek (például egy fejléc elemnek) állítólag lennie kell.

A támadás hasonló ahhoz, amelyet Elementor 2021 februárjában foltozott.

Így működik a Elementor sebezhetőség leírása:

„… A„ Heading ”elem beállítható H1, H2, H3 stb. Címkék használatára annak érdekében, hogy a header_size paraméteren keresztül különböző fejlécméreteket alkalmazzanak.

Sajnos hat ilyen elem esetében a HTML-címkéket a kiszolgálói oldalon nem érvényesítették, így minden olyan felhasználó számára lehetővé vált, hogy az Elementor szerkesztőhöz hozzáférhessen, beleértve a közreműködőket is, hogy ezt a lehetőséget használhassa futtatható JavaScript hozzáadásához egy bejegyzéshez vagy oldalhoz a kidolgozott kérés. ”

A legfelső Elementor bővítmények listája javítva

Az alábbi lista az Elementor tizenhét plugint érintette, amelyek több millió webhelyre vannak telepítve.

A bővítmények közül több mint száz végpont található, ami azt jelenti, hogy mindegyik pluginban több biztonsági rés volt, ahová egy támadó rosszindulatú JavaScript fájlt tölthetett fel.

Az alábbi lista csak részleges.

Ha a harmadik féltől származó plugin, amely funkcionalitást ad az Elementorhoz, nem szerepel a listán, feltétlenül ellenőrizze a kiadótól, hogy megbizonyosodjon arról, hogy ellenőrizte-e, hogy ez is tartalmazza-e ezt a biztonsági rést.

Hirdetés

Olvassa tovább az alábbiakban

A top 17 javított Elementor bővítmények listája

  1. Alapvető kiegészítők az Elementorhoz
  2. Elementor – Fejléc, lábléc és blokkok sablon
  3. Végső kiegészítők az Elementorhoz
  4. Prémium kiegészítők az Elementorhoz
  5. ElementsKit
  6. Elementor Addon Elements
  7. Livemesh kiegészítők az Elementorhoz
  8. HT Mega – Abszolút kiegészítők az Elementor Page Builderhez
  9. WooLentor – WooCommerce Elementor kiegészítők + Builder
  10. PowerPack kiegészítők az Elementorhoz
  11. Kép lebegő effektusok – Elementor Addon
  12. Rife Elementor kiterjesztések és sablonok
  13. A Plusz kiegészítők az Elementor Page Builder Lite programhoz
  14. Minden az egyben kiegészítők az Elementorhoz – WidgetKit
  15. JetWidgets For Elementor
  16. Sina kiterjesztés az Elementor számára
  17. DethemeKit For Elementor

Mi a teendő, ha Elementor bővítményt használ?

Az Elementor számára harmadik féltől származó beépülő modulokat használó kiadóknak meg kell győződniük arról, hogy ezeket a bővítményeket frissítették-e a biztonsági rés javításához.

Noha ehhez a biztonsági réshez legalább egy közreműködői szintű hozzáférésre van szükség, egy kifejezetten egy webhelyet megcélzó hacker különféle támadásokat vagy stratégiákat használhat fel a hitelesítő adatok megszerzéséhez, ideértve a szociális mérnököket is.

Hirdetés

Olvassa tovább az alábbiakban

A Wordfence szerint:

„A támadók számára könnyebb hozzáférést biztosítani a közreműködői jogosultságokkal rendelkező fiókhoz, mint adminisztratív hitelesítő adatok megszerzéséhez, és egy ilyen típusú biztonsági rés felhasználható a privilégiumok fokozására a JavaScript futtatásával a rendszergazda böngészőjének munkamenetében.”

Ha az Elementor harmadik féltől származó bővítményét nemrégiben frissítették egy sebezhetőség javítására, akkor forduljon az adott plugin kiadójához, hogy meggyőződjön róla, biztonságos-e.

Idézet

A legújabb javítások megingatják az Elementor ökoszisztémát



[ad_2]
Forrás link


Written by Gadam