Elementor的Essential Addons修补了严重的安全漏洞

拥有超过一百万活跃安装量的流行插件Essential Addons for Elementor已经修补了一个关键漏洞,该漏洞将允许本地文件包含攻击。该漏洞由安全研究员Wai Yan Myo Thet发现,并于2022年1月25日报告给Patchstack。Patchstack客户在同一天收到了一个虚拟补丁。该插件的开发者WPDeveloper已经知道这个问题,他们在最终在5.0.5版本中修复之前发布了两个不充分的补丁。

Patchstack发布了一份关于该漏洞的摘要,并解释了使用该插件的WordPress网站如何被破坏。

这个漏洞允许任何用户,无论他们的认证或授权状态如何,都可以执行本地文件包含攻击。这种攻击可以用来包括网站文件系统中的本地文件,如/etc/passwd。这也可以用来执行RCE,包括一个通常不能执行的恶意PHP代码的文件。

值得注意的是,该漏洞主要影响那些使用动态图库和产品图库小工具的用户。

该插件的更新日志使更新看起来更像是一种增强,而不是一个严重的安全问题,所以用户可能没有完全意识到他们需要更新。

5.0.5 - 28/01/2022
改进了。增强安全性,防止通过ajax请求包含不需要的文件形式的远程服务器
5.0.4 - 27/01/2022
改进了。为提高安全性,对模板文件路径进行了消毒处理
新增: 支持WordPress 5.9的新能力查询
修复:Elementor弹出窗口没有被触发
一些小错误的修复和改进

所有早于5.0.5的版本被认为是脆弱的。WordPress.org的统计数据没有根据次要版本细分活动安装,但大约54%的插件用户运行的版本比5.0早。

Elementor的Essential Addons修补了严重的安全漏洞插图

虽然这可能看起来超过50万用户仍有漏洞,但他们也需要使用有关的特定小工具。如果你不确定你是否在结合使用这些小工具,最好还是尽快简单地更新。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容