Elementor修复了一个严重的远程代码执行漏洞,这是 Wordfence 的威胁分析师 Ramuel Gall 于 2022 年 3 月 29 日发现的。 Wordfence 通过其官方安全联系邮箱向 Elementor 披露了该漏洞,但未得到及时回复。 2022 年 4 月 11 日,Wordfence 向 WordPress 插件团队披露了该漏洞。 Elementor 于 2022 年 4 月 12 日发布了版本 3.6.3 的补丁。
Wordfence 将该漏洞描述为“导致订阅者 + 远程代码执行的访问控制不充分”。它的 CVSS(通用漏洞评分系统)得分为 9.9(严重)。该漏洞影响 Elementor 的新入职模块,该模块最近在 3.6.0 版中引入。
Wordfence 发布了攻击者如何获得未授权访问的技术解释:
此模块使用 An注册 AJAX 操作的不寻常方法是在其构造函数中添加一个 admin_init 侦听器,该侦听器首先检查请求是否发往 AJAX 端点并在调用 may_handle_ajax 函数之前包含有效的随机数。
不幸的是,易受攻击的版本没有使用能力检查。经过身份验证的用户可以通过多种方式获取 Ajax::NONCE_KEY,但最简单的方法之一是作为登录用户查看管理仪表板的源代码,因为它存在于所有经过身份验证的用户,甚至对于订阅者级别的用户。
Elementor 安装在超过 500 万个 WordPress 站点上,但此特定漏洞影响版本 3.6.0 – 3.6.2。根据插件当前活跃版本的统计数据,这最多影响大约 34% 的用户。现在该漏洞已公开,建议 Elementor 用户立即更新至 3.6.3 或更高版本。根据该插件的变更日志,3.6.4 版附带了一个相关的安全修复程序:“修复:优化控件清理以在入职向导中实施更好的安全策略。”
出处