Пользователи Elementor, которые недавно не обновлялись, захотят как можно скорее получить последнюю версию 3.1.4. В феврале исследователи из Wordfence раскрыли его авторам набор сохраненных уязвимостей межсайтового скриптинга (XSS) в плагине, который был частично исправлен в то время, а дополнительные исправления были выпущены во вторую неделю марта.
Wordfence суммированы уязвимости в должности , опубликованной вчера, сопровождаются подробным пошаговомом того , как злоумышленник может компромиссные сайтов с помощью Факиру:
Эти уязвимости позволяли любому пользователю, имеющему доступ к редактору Elementor, включая участников, добавлять JavaScript в сообщения. Этот JavaScript будет выполнен, если сообщение просматривается, редактируется или предварительно просматривается любым другим пользователем сайта, и может использоваться для захвата сайта, если жертва является администратором.
Многие из «элементов» или компонентов подключаемого модуля принимают html_tag параметр, который выводится без экранирования и может быть настроен на выполнение сценария. Некоторые из уязвимых элементов включают столбец, гармошку, заголовок, разделитель, поле значков и поле изображения.
На момент публикации менее половины всех установок Elementor работают на версии 3.1.x, что оставляет миллионы сайтов по-прежнему уязвимыми. Wordfence подтвердил сегодня утром, что в настоящее время они не видят активных эксплойтов против этих уязвимостей.
«Из-за требуемых привилегий мы ожидаем, что он будет использоваться в первую очередь в целевых атаках, а не в массовых попытках», – сказал исследователь безопасности Wordfence Рам Галл. «То есть, скорее всего, он будет использоваться для повышения привилегий после того, как злоумышленник сможет проникнуть в дверь, а не для полной цепочки эксплойтов от начала до конца. Это будет больше беспокоить сайты, на которых много участников или авторов, поскольку это означает более широкую поверхность атаки. Основная причина, по которой это вызывает беспокойство, – огромное количество установок ».
Галл, обнаруживший уязвимости, описал сценарий, при котором их легче всего использовать. Участник на сайте повторно использует пароль, который был нарушен при утечке данных. Злоумышленник находит этот пароль, входит в систему и добавляет сообщение с вредоносным кодом. Администратор видит сообщение автора в админке. При посещении этого сообщения в браузере запускается вредоносный JavaScript, который, по словам Галла, может заразить сайт новыми мошенническими учетными записями администратора или кодом для захвата сайта.
Помимо краткого упоминания в журнале изменений, Elementor не предупреждал своих пользователей о проблемах безопасности в блогах продукта или учетных записях социальных сетей:
html
опция в модуле Lightbox для предотвращения проблем с безопасностью.«Первоначально Elementor был очень отзывчивым, хотя они не держали нас в курсе обновлений после первоначального отчета», – сказала представитель Wordfence Кэти Зант. «У них действительно есть контактная информация по вопросам безопасности, указанная на их сайте, что всегда полезно. Часто исследователям в области безопасности сложно найти нужного человека и связаться с ним, чтобы поделиться концепциями, подтверждающими уязвимость, поэтому мы всегда благодарны за то, что можем легко начать эти обсуждения ».
Последняя версия 3.1.4 содержит исправления для этих уязвимостей, а также исправления других менее серьезных ошибок в плагине. Пользователям Elementor рекомендуется выполнить обновление как можно скорее, чтобы избежать уязвимостей, используемых для захвата сайта.
Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…
Команда Gutenberg создаст станцию тестирования удобства использования в WordCamp US, где посетители смогут принять участие…
Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…
На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…
На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…
DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…