研究人員對 11 個獨立的 Elementor 插件發出了警告,這些插件存在 15 個漏洞,可能使駭客能夠上傳惡意檔案。 其中一個被歸類為高威脅漏洞,因為它可能允許駭客繞過存取控制、執行腳本並獲取敏感資料。
兩種不同類型的漏洞
大多數漏洞都是儲存跨站腳本 (XSS)。 其中三個包含本地文件。
XSS 漏洞是 WordPress 外掛和主題中最常見的漏洞形式之一。 它們通常是由輸入資料保護方式(輸入清理)以及輸出資料阻止方式(輸出洩漏)方面的缺陷引起的。
本機檔案包含漏洞是一種利用不安全的使用者輸入區域的漏洞,允許攻擊者在輸入中「包含」檔案。 Include 是一個編碼術語。 用簡單的英語來說,文件包含是一個腳本事物(語句),它告訴網站添加特定於文件的程式碼,例如 PHP 文件。 我在 PHP 中使用了 include 從文件中獲取資料(例如網頁的標題)並將其貼上到元描述中,這是一個 include 的範例。
此類漏洞可能是嚴重威脅,因為它允許攻擊者「包含」各種程式碼,從而能夠繞過對網站上可執行的操作的任何限制和/或或允許存取。 通常受到限制的敏感資料。
開放 Web 應用程式安全專案 (OWASP) 定義了一個本機檔案包含漏洞:
「檔案包含漏洞允許攻擊者通常透過利用目標應用程式中實現的『動態檔案包含』機制來包含檔案。該漏洞的發生是由於使用者在未經適當驗證的情況下使用了提供的輸入。
這可能會導致類似於文件內容輸出的結果,但根據嚴重性,它也可能導致:
在網頁伺服器上執行程式碼
執行可能導致跨站點腳本 (XSS) 等其他攻擊的客戶端程式碼(例如 JavaScript)
拒絕服務 (DoS)
敏感資訊的披露”
易受攻擊的 Elementor 外掛程式列表
還有 11 個 Elementor 外掛程式有漏洞通知,其中兩個於今天(3 月 29 日)發布,另外兩個於 3 月 28 日發布。 其餘七部已於近日播出。
部分插件存在多個漏洞,因此其中 11 個插件總共存在 15 個漏洞。
在這十一個插件中,一個被列為高嚴重性漏洞,其餘為中度嚴重性漏洞。
以下是按從最新到最舊的降序排列的插件清單。 漏洞旁邊的數字顯示它們是否有多個漏洞。
易受攻擊的 Elementor 外掛程式列表
- ElementsKit Elementor 外掛程式 (x2)
- Elementor 的無限元素
- 超過 140 個小部件 | Elementor 的最佳插件
- 最佳 Elementor 插件
- 附加元素元素 (x2)
- Elementor 的主插件
- Elementor 的 Plus 外掛程式 (x2)
- Elementor 的基本插件 (x2)
- Elementor 套件插件
- Prime Slider – Elementor 插件
- 移動 Elementor 插件
高嚴重性漏洞
WordPress 的 ElementsKit Elementor Addons 外掛程式中發現的高嚴重性漏洞尤其值得關注,因為它可能使超過一百萬個網站面臨風險。 該漏洞的評級為 8.8(從 1 到 10)。
其受歡迎的原因在於該插件的一體化特性,它允許用戶輕鬆修改頁首、頁尾和選單中的幾乎任何頁面設計功能。 它還包括廣泛的範本庫和 85 個小部件,可為使用 Elementor 網站建立平台建立的網頁添加附加功能。
Wordfence 安全研究人員描述了該漏洞威脅:
「WordPress 的 ElementsKit Elementor 外掛程式很容易透過 render_raw 函數在 3.0.6 及之前的所有版本中包含本機檔案。這使得具有貢獻者等級及更高存取權限的經過驗證的攻擊者可以包含並執行任意檔案伺服器,允許執行這些檔案中的任何PHP 程式碼。這可用於繞過存取控制、獲取敏感資料或在可以上傳並包含映像和其他「安全性」檔案類型的情況下實現程式碼執行。
數百萬 WordPress 網站受到影響
這些漏洞可能影響超過 300 萬個網站。 其中只有兩個插件的活躍安裝總數達到 300 萬。 網站通常只使用這些外掛程式之一,因為這些功能之間存在一些重疊。 其中一些插件的一體化性質意味著只需要一個插件即可存取重要的小部件,以將滑桿、選單和其他元素添加到頁面。
按安裝數量列出的易受攻擊的插件列表
- Elementor 必備外掛:200 萬個
- ElementsKit Elementor 外掛:100 萬個
- Elementor 的無限元素:200k
- 元素插件 Elementor – 100k
- 加上 Elementor 插件:100k
- 元素插件 Elementor – 100k
- Prime Slider – Elementor 外掛程式 – 100k
- Elementor 的主插件 – 40k
- 超過 140 個小部件 | Elementor 的最佳插件 – 10k
- Elementor 的移動插件 – 3k
- 最佳 Elementor 外掛 – 未知 – 由 WordPress 關閉
建議操作
儘管許多中等嚴重程度的漏洞需要駭客獲得貢獻者等級的身份驗證才能發動攻擊,但最好不要低估其他安裝的插件或主題可能賦予「攻擊者發動這些特定攻擊的能力」的風險。
一般來說,在將更新推送到即時網站之前測試更新的主題是明智的。
閱讀官方 Wordfence 通知(附有 CVE 編號):
A. 03/29 ElementsKit 外掛程式 Elementor <= 3.0.6:經過驗證的儲存網站之間的腳本 (Contributor+) CVE-2024-1238
B. 03/29 ElementsKit 外掛程式 Elementor <= 3.0.6 – 在 render_raw 中包含經過驗證的本機檔案 (Contributor+) CVE-2024-2047 8.8 高威脅
03/29 Elementor <= 1.5.96 的無限元素:透過 Widget Link 經過驗證的儲存跨站點腳本 (Contributor+) CVE-2024-0367
3/28 140+ 個小部件 | Elementor 的最佳插件:免費 <= 1.4.2:經過驗證的 CVE-2024-2250 儲存的跨站點腳本 (Contributor+)
3/28 最佳 Elementor 外掛程式 <= 1.4.1 - 使用小工具綁定在經過驗證的儲存網站 (Contributor+) 之間編寫腳本 CVE-2024-2280
A. Elementor 外掛程式 Elements <= 1.13.1:經過驗證的 CVE-2024-2091 儲存的跨站點腳本 (Contributor+)
B. Elementor <= 1.13.2 的其他元素:使用「文字分隔符號」和「影像比較」小工具進行身份驗證的基於 DOM 的跨站點腳本 (Contributor+) CVE-2024-2792
Elementor <= 2.0.5.6 的主插件:使用價格表小工具進行經過驗證的儲存跨站點腳本 (Contributor+) CVE-2024-2139
A. Elementor <= 5.4.1 的附加外掛 – 透過團隊成員清單包含經過驗證的本機檔案 (Contributor+) CVE-2024-2210
B. Elementor <= 5.4.1 的附加外掛 – 透過客戶端小工具包含經過驗證的本機檔案 (Contributor+) CVE-2024-2203
A. Elementor 的基本外掛程式:最佳 Elementor WooCommerce 範本、小部件、套件和建構器 <= 5.9.11:經過驗證的儲存跨網站腳本 (Contributor+)(透過倒數小工具訊息參數)CVE-2024-2623
B. Elementor 的基本插件:最佳Elementor WooCommerce 模板、小部件、套件和構建器<= 5.9.11:經過身份驗證的存儲跨站點腳本(Contributor+)(透過Woo 產品小部件對齊參數輪播)CVE- 2024-2650
elementpack <= 5.5.3 中的 Elementor 插件:透過綁定 CVE-2024-30185 經過身份驗證(貢獻者+)儲存的跨站點腳本
Prime Slider – Elementor <= 3.13.1 的插件 - 使用 CVE-2024-30186 經過驗證 (Contributor+) 快取的跨站點排序器
移動 Elementor <= 1.2.9 的插件:經過驗證的儲存站點之間的腳本 (Contributor+) CVE-2024-2131
精選圖片由 Shutterstock/Andrey Myagkov 提供