Срочно. Недостатки двух популярных плагинов WordPress угрожают более 7 млн веб-сайтов
Недостатки двух популярных плагинов WordPress угрожают более 7 млн веб-сайтов Обновите софт. Фото: Pixabay
Недостатки были обнаружены в Elementor , плагине для создания веб-сайтов, который используется более чем на семи миллионах сайтов, и WP Super Cache , инструменте, используемом для обслуживания кэшированных страниц сайта WordPress, сообщает Hacker news.
Как утверждают в команде безопасности Wordfence, обнаружившему слабые места в системе безопасности Elementor, ошибка касается набора сохранённых уязвимостей межсайтового скриптинга (XSS) (оценка по CVSS: 6,4), которые возникают, когда вредоносный скрипт вводится непосредственно в уязвимое веб-приложение.
В случае отсутствия проверки тегов HTML на стороне сервера злоумышленник может использовать проблемы, чтобы добавить исполняемый код ЯваСкрипт в сообщение или страницу с помощью созданного запроса.
«Поскольку сообщения, созданные участниками, обычно проверяются редакторами или администраторами перед публикацией, любой ЯваСкрипт, добавленный к одному из этих сообщений, будет выполняться в браузере рецензента», — говорится в техническом обзоре Wordfence .— «Если администратор просмотрел сообщение, содержащее вредоносный ЯваScript, его сеанс аутентификации с высокоуровневыми привилегиями может быть использован для создания нового злонамеренного администратора или для добавления бэкдора на сайт. Атака на эту уязвимость может привести к захвату сайта».
Было обнаружено, что несколько элементов HTML, таких как заголовок, столбец, список, поле значка и поле изображения, которые уязвимы для сохранённой атаки XSS, что позволяет любому пользователю получить доступ к редактору Elementor и добавить исполняемый код ЯваСкрипт.
Недостатки используют тот факт, что динамические данные, введённые в шаблон, могут использоваться для включения вредоносных сценариев, предназначенных для запуска XSS-атак. Атака может быть предотвращена проверкой ввода и экранирования выходных данных, чтобы теги HTML передавались, как вводимые данные, и обезвреживались.
Отдельно в WP Super Cache была обнаружена уязвимость с аутентифицированным удалённым выполнением кода (RCE), которая может позволить злоумышленнику загрузить и выполнить вредоносный код с целью получения контроля над сайтом. Сообщается, что плагин используется более чем на двух миллионах сайтов WordPress.
После ответственного раскрытия информации 23 февраля Elementor исправил проблемы в версии 3.1.4, выпущенной 8 марта, путём усиления «разрешённых параметров в редакторе для обеспечения более строгих политик безопасности». Аналогичным образом, Automattic, разработчик WP Super Cache, заявил, что обратился к «аутентифицированному RCE на странице настроек» в версии 1.7.2.
Настоятельно рекомендуется, чтобы пользователи подключаемых модулей обновлялись до последних версий, чтобы снизить риск, связанный с недостатками.
Комментариев пока не было