Срочно. Недостатки двух популярных плагинов WordPress угрожают более 7 млн веб-сайтов

Исследователи обнаружили уязвимости в нескольких плагинах WordPress, которые в случае успешного использования могут позволить злоумышленнику запустить произвольный код и захватить веб-сайт в определённых сценариях.
Срочно. Недостатки двух популярных плагинов WordPress угрожают более 7 млн веб-сайтов

Недостатки двух популярных плагинов WordPress угрожают более 7 млн веб-сайтов Обновите софт. Фото: Pixabay

Недостатки были обнаружены в Elementor , плагине для создания веб-сайтов, который используется более чем на семи миллионах сайтов, и WP Super Cache , инструменте, используемом для обслуживания кэшированных страниц сайта WordPress, сообщает Hacker news.

Как утверждают в команде безопасности Wordfence, обнаружившему слабые места в системе безопасности Elementor, ошибка касается набора сохранённых уязвимостей межсайтового скриптинга (XSS) (оценка по CVSS: 6,4), которые возникают, когда вредоносный скрипт вводится непосредственно в уязвимое веб-приложение.

В случае отсутствия проверки тегов HTML на стороне сервера злоумышленник может использовать проблемы, чтобы добавить исполняемый код ЯваСкрипт в сообщение или страницу с помощью созданного запроса.

«Поскольку сообщения, созданные участниками, обычно проверяются редакторами или администраторами перед публикацией, любой ЯваСкрипт, добавленный к одному из этих сообщений, будет выполняться в браузере рецензента», — говорится в техническом обзоре Wordfence .— «Если администратор просмотрел сообщение, содержащее вредоносный ЯваScript, его сеанс аутентификации с высокоуровневыми привилегиями может быть использован для создания нового злонамеренного администратора или для добавления бэкдора на сайт. Атака на эту уязвимость может привести к захвату сайта».

Было обнаружено, что несколько элементов HTML, таких как заголовок, столбец, список, поле значка и поле изображения, которые уязвимы для сохранённой атаки XSS, что позволяет любому пользователю получить доступ к редактору Elementor и добавить исполняемый код ЯваСкрипт.

Недостатки используют тот факт, что динамические данные, введённые в шаблон, могут использоваться для включения вредоносных сценариев, предназначенных для запуска XSS-атак. Атака может быть предотвращена проверкой ввода и экранирования выходных данных, чтобы теги HTML передавались, как вводимые данные, и обезвреживались.

Отдельно в WP Super Cache была обнаружена уязвимость с аутентифицированным удалённым выполнением кода (RCE), которая может позволить злоумышленнику загрузить и выполнить вредоносный код с целью получения контроля над сайтом. Сообщается, что плагин используется более чем на двух миллионах сайтов WordPress.

После ответственного раскрытия информации 23 февраля Elementor исправил проблемы в версии 3.1.4, выпущенной 8 марта, путём усиления «разрешённых параметров в редакторе для обеспечения более строгих политик безопасности». Аналогичным образом, Automattic, разработчик WP Super Cache, заявил, что обратился к «аутентифицированному RCE на странице настроек» в версии 1.7.2.

Настоятельно рекомендуется, чтобы пользователи подключаемых модулей обновлялись до последних версий, чтобы снизить риск, связанный с недостатками.

Больше интересного

Актуальное

TikTok сделает персонализированную рекламу обязательной 15 апреля: что это значит для пользователей
Microsoft приобретает компанию по созданию прототипов The Marsden Group: какие цели преследует слияние
Новый Oracle Autonomous Data Warehouse не требует SQL: для кого создан продукт
Ещё…