Elementor 的基本插件是一个拥有超过一百万活跃安装量的流行插件,它修复了一个允许本地文件包含攻击的严重漏洞。
此漏洞由安全研究员 Wai Yan Myo Thet 发现,并于 2022 年 1 月 25 日向 Patchstack 报告。Patchstack 客户在同一天收到了虚拟补丁。该插件的开发者 WPDeveloper 意识到了这个问题,他们发布了两个有缺陷的补丁,最终在 5.0.5 版本中修复了它。
Patchstack 发布了该漏洞的摘要,并解释了使用该插件的 WordPress 网站如何受到危害:
该漏洞允许任何用户,无论其身份验证或授权状态如何,都可以执行本地文件包含攻击。这种攻击可用于在网站的文件系统中包含本地文件,例如 /etc/passwd。这也可以用于通过包含通常不可执行的恶意 PHP 代码文件来执行 RCE。
请务必注意,此漏洞主要影响动态库和产品库小部件的用户。
这个插件的更新日志让更新看起来更像是一个增强而不是一个严重的安全问题,所以用户可能没有完全意识到他们需要更新:
5.0.5 – 28/01/2022
改进:增强安全性以防止通过 ajax 请求包含来自远程服务器的不需要的文件
5.0.4 – 27/01/2022
改进:为了安全性增强清洁模板文件path
NEW: 支持 WordPress 5.9 的新功能 Query
Fixed: Elementor popup not triggered
一些小错误修复和改进
低 5.0.5 之后的所有版本被认为是脆弱的。 WordPress.org 统计数据不会按次要版本细分活动安装,但大约 54% 的插件用户运行的是 5.0 之前的版本。
虽然这似乎是可能的更多超过 500,000 名用户仍然容易受到攻击,但他们还需要使用相关的特定小部件。如果您不确定如何组合使用这些小部件,最好尽快更新。
出处