Elementor 修补影响 700 万个 WordPress 站点的 XSS 漏洞
最近没有更新的 Elementor 用户希望尽快获得最新版本 3.1.4.Wordfence 的研究人员在 2 月份向其作者披露了该插件中存储的一组跨站点脚本 (XSS) 漏洞,当时该漏洞已部分修补,并在 3 月的第二周发布了其他修复程序.
Wordfence 在昨天发布的一篇文章中总结了漏洞,并详细介绍了攻击者如何使用 Elementor 破坏网站:
这些漏洞允许任何能够访问 Elementor 编辑器的用户(包括贡献者)将 JavaScript 添加到帖子中.如果帖子被任何其他站点用户查看、编辑或预览,则此 JavaScript 将被执行,如果受害者是管理员,则可用于接管站点.
插件的许多"元素",或组件,接受 html_tag
参数,该参数是在没有转义的情况下输出的,可以设置为执行脚本.一些易受攻击的元素包括列、手风琴、标题、分隔符、图标框和图像框.
在发布时,只有不到一半的 Elementor 安装在 3.1.x 版上运行,这使得数百万个站点仍然容易受到攻击.Wordfence 今天早上证实,他们目前没有看到针对这些漏洞的主动攻击.
“由于需要权限,我们预计它主要用于有针对性的攻击,而不是广泛的尝试,” Wordfence 安全研究员 Ram Gall 说.“也就是说,一旦攻击者能够涉足,它很可能用于提权,而不是完整的从头到尾的漏洞利用链.对于拥有许多贡献者或作者用户的站点来说,这将更令人担忧,因为这意味着更广泛的攻击面.令人担忧的主要原因是安装数量庞大.”
Gall 发现了这些漏洞,他描述了一个最容易被利用的场景.网站上的贡献者重新使用了数据泄露的密码.攻击者找到该密码,登录并添加带有恶意代码的帖子.管理员在管理员中看到来自投稿人的帖子.访问该帖子将在浏览器中运行恶意 JavaScript,Gall 说这可能会用新的流氓管理员帐户或代码感染该站点以接管该站点.
除了在变更日志中简短提及外,Elementor 没有提醒用户注意产品博客或社交媒体帐户上的安全问题:
- 修复:在编辑器中强化允许选项以实施更好的安全策略
- 修复:已删除
html
灯箱模块中的选项以防止安全问题
“Elementor 最初的反应非常迅速,尽管他们没有让我们在初始报告后及时了解补丁的最新情况,” Wordfence 代表 Kathy Zant 说.“他们的网站上确实列出了一个安全联系人,这总是有帮助的.通常,安全研究人员很难确定和联系合适的人与谁共享漏洞概念验证,因此当我们能够轻松开始这些讨论时,我们总是很感激.
最新版本 3.1.4 包含针对这些漏洞的补丁,以及对插件中其他不太严重的错误的修复.建议Elementor用户尽快更新,避免漏洞被用于网站接管.
VPS1352主机测评网(www.vps1352.com)
本文链接:https://www.vps1352.com/7365.html