Elementor: Vulnerabilidades afetam 7 milhões de sites WordPress

Os usuários do Elementor que não atualizaram recentemente devem obter a versão 3.1.4 o mais rápido possível. Pesquisadores do Wordfence divulgaram um conjunto de vulnerabilidades de Cross-Site Scripting (XSS) armazenadas no plugin para seus autores em fevereiro, que foi parcialmente corrigido naquela época e correções adicionais foram lançadas na segunda semana de março.

O Wordfence resumiu as vulnerabilidades em um post publicado ontem, acompanhado por um passo a passo detalhado de como um invasor pode comprometer sites usando o Elementor:

Essas vulnerabilidades permitiam que qualquer usuário pudesse acessar o editor Elementor, incluindo colaboradores, para adicionar JavaScript às postagens. Este JavaScript seria executado se a postagem fosse visualizada, editada ou visualizada por qualquer outro usuário do site e poderia ser usado para assumir o controle de um site se a vítima fosse um administrador.

Muitos dos “elementos” ou componentes do plug-in aceitam um parâmetro html_tag, que foi gerado sem escape e pode ser configurado para executar um script. Alguns dos elementos vulneráveis ​​incluem a coluna, acordeão, título, divisor, caixa de ícone e caixa de imagem.

No momento da publicação, menos da metade de todas as instalações do Elementor estão rodando na versão 3.1.x, deixando milhões de sites ainda vulneráveis. O Wordfence confirmou esta manhã que eles não estão vendo exploits ativos contra essas vulnerabilidades.

“Devido aos privilégios exigidos, esperamos que seja usado principalmente em ataques direcionados, em vez de tentativas generalizadas”, disse Ram Gall, pesquisador de segurança do Wordfence. “Ou seja, é provável que seja usado para escalonamento de privilégios assim que um invasor conseguir colocar o pé na porta, em vez de uma cadeia de exploração completa do início ao fim. Isso será mais preocupante para sites que possuem muitos contribuidores ou usuários autores, pois isso significa uma superfície de ataque mais ampla. O principal motivo de preocupação é o grande número de instalações. ”

Gall, que descobriu as vulnerabilidades, descreveu um cenário em que elas são mais facilmente exploradas. Um colaborador do site reutiliza uma senha que violou dados. O invasor encontra essa senha, efetua login e adiciona uma postagem com código malicioso. O administrador vê a postagem do contribuidor no admin. Visitar esse post irá executar o JavaScript malicioso no navegador, que Gall disse que pode infectar o site com novas contas de administrador desonestos ou código para assumir o controle do site.

Além de uma breve menção no changelog, Elementor não alertou seus usuários sobre os problemas de segurança no blog do produto ou nas contas de mídia social:

  • Correção: opções permitidas reforçadas no editor para aplicar melhores políticas de segurança
  • Correção: opção html removida no módulo Lightbox para evitar problemas de segurança
  • “A Elementor foi muito responsiva inicialmente, embora não nos mantivesse atualizados sobre os patches após o relatório inicial”, disse Kathy Zant, representante do Wordfence. “Eles têm um contato de segurança listado em seu site, o que é sempre útil. Freqüentemente, os pesquisadores de segurança têm dificuldade em identificar e entrar em contato com a pessoa certa com quem compartilhar as provas de conceito de vulnerabilidade, então sempre somos gratos quando somos capazes de iniciar facilmente essas discussões. ”

A última versão 3.1.4 contém os patches para essas vulnerabilidades, junto com correções para outros bugs menos graves no plug-in. Os usuários do Elementor são aconselhados a atualizar o mais rápido possível para evitar que as vulnerabilidades sejam usadas para controle do site.

Fonte: WP Tavern

Deixe um comentário

Este site usa cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.
Abrir Chat
💬 Olá, podemos te ajudar?