Elementor 3.6.3修补了上个版本出现的严重远程代码执行漏洞

Elementor 3.6.3修补了上个版本出现的严重远程代码执行漏洞插图

Elementor已经修补了一个关键的远程代码执行漏洞,该漏洞是由Wordfence的威胁分析师Ramuel Gall于2022年3月29日发现的。Wordfence通过其官方安全联系邮箱向Elementor披露了该漏洞,但没有收到及时回复。2022年4月11日,Wordfence向WordPress Plugins团队披露了该漏洞。Elementor在2022年4月12日发布了3.6.3版本的补丁。

Wordfence将该漏洞描述为 “访问控制不充分导致用户+远程代码执行”。它获得了CVSS(通用漏洞评分系统)的9.9分(严重)。该漏洞影响到最近在3.6.0版本中引入的Elementor的新入职模块。

Wordfence发布了一份技术解释,说明攻击者如何获得未经授权的访问。

该模块使用了一种不寻常的方法来注册AJAX动作,在其构造函数中添加了一个admin_init监听器,首先检查请求是否到了AJAX端点,并在调用may_handle_ajax函数前包含一个有效的nonce。

不幸的是,在有问题的版本中没有使用能力检查。认证用户有多种方法获得Ajax::NONCE_KEY,但最简单的方法之一是以登录用户的身份查看管理仪表板的来源,因为它存在于所有认证用户,甚至是订阅者级别的用户。

Elementor安装在超过500万个WordPress网站上,但这个特殊的漏洞影响到3.6.0-3.6.2版本。根据该插件目前活跃版本的统计,这最多会影响34%的用户。现在该漏洞已经公开,建议Elementor用户立即更新到3.6.3或更高版本。根据该插件的更新日志,3.6.4版本中包含了一个相关的安全修复。”修复。优化了控件消毒,以便在入职向导中执行更好的安全策略”。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容