嚴重的WordPress插件錯誤使數百萬網站容易受到攻擊
最近在流行的WordPress插件中發現了一個新的危險漏洞。Wordfence的網絡安全研究人員發現了Elementor插件中的一個漏洞,該漏洞允許任何經過身份驗證的用戶上傳任意PHP代碼。
Elementor是最受歡迎的WordPress插件之一,安裝在超過500萬個網站上。
該插件最近升級到版本3.6.0,其中引入了一個新的Onboarding模塊,其目標是簡化插件的初始設置。然而,研究人員發現該模塊使用一種“不尋常”的方法來注冊AJAX操作,而沒有進行能力檢查。
分享您對網絡安全的看法,并免費獲得《2022年黑客手冊》。幫助我們了解企業如何為后Covid世界做準備,以及這些活動對其網絡安全計劃的影響。在本次調查結束時輸入您的電子郵件以獲取價值10.99美元/10.99英鎊的bookazine。
“經過身份驗證的用戶可以通過多種方式獲取Ajax::NONCE_KEY,但最簡單的方法之一是以登錄用戶的身份查看管理儀表板的來源,因為所有經過身份驗證的用戶都可以看到它,即使對于訂閱者級別的用戶,”研究人員解釋說。
因此,任何登錄用戶都可以使用任何入職功能。話雖如此,例如,攻擊者可以創建一個惡意的“ElementorPro”插件zip,并使用載入功能來安裝它。然后,該站點將執行插件中存在的任何代碼,包括旨在接管該站點或訪問服務器上的其他資源的代碼。
好消息是該漏洞在3.6.0之前的任何Elementor版本中都不存在,并且該漏洞的補丁已經可用。
4月12日,團隊發布了3.6.3。插件版本,Wordfence敦促所有Elementor用戶盡快升級他們的插件。
作為WordPress最受歡迎的插件之一,Elementor通常是漏洞獵人和威脅參與者的目標。
2月初,網絡安全研究員WaiYanMuoThet在Elementor插件的EssentialAddons中發現了一個漏洞——這是一個嚴重的遠程代碼執行(RCE)漏洞,允許潛在的惡意行為者執行本地文件包含攻擊。