Sur cette page: [cacher]
Les chercheurs de Wordfence ont récemment signalé une exploitation active des failles de sécurité dans deux plugins WordPress connexes - Elementor Pro et Ultimate Addons pour Elementor. En raison de ces vulnérabilités, plus que 1 millions de sites sont à risque. Il est important de noter que le plugin gratuit Elementor, installé sur plus de 4 millions de sites Web, n'est pas impacté par cette faille. Le plugin gratuit est disponible en téléchargement séparé à partir du référentiel de plugins WordPress. La version pro peut être téléchargée sur le site Elementor.com.
Vulnérabilité Zero-Day du plug-in Elementor Pro
Le plugin Elementor Pro, un plugin de création de page, a une vulnérabilité critique de jour zéro qui, selon Wordfence, est exploitable lorsque les utilisateurs ont un enregistrement ouvert. La vulnérabilité a été décrite comme «Téléchargement de fichiers arbitraires authentifiés" problème.
La bonne nouvelle est qu'Elementor a déjà publié une prochaine version du plugin où la vulnérabilité est corrigée - Version Elementor Pro 2.9.4. L'équipe Wordfence a confirmé que la nouvelle version corrige le problème, et les utilisateurs sont invités à mettre à jour dès que possible.
Quels sont les scénarios d'exploitation de cette vulnérabilité? Le problème permet aux inscrits (mal intentionné) les utilisateurs à télécharger des fichiers arbitraires qui peuvent conduire à des attaques d'exécution de code à distance. Une fois l'exécution de code à distance effectuée, l'attaquant peut:
- Installer une porte dérobée sur le site Web ou la coquille Web compromis pour maintenir l'accès;
- Obtenez les droits d'administrateur complets sur WordPress;
- Supprimer le site compromis.
Compléments ultimes pour la vulnérabilité Elementor
Ce plugin a été développé par Brainstorm Force. Il existe une vulnérabilité de contournement d'enregistrement dans ce plugin qui permet d'exploiter le problème Elementor Pro, même lorsque l'inscription sur le site n'est pas activée.
Le plugin Elementor Pro a été installé sur plus de 1 millions de sites Web, alors que Ultimate Addons a 110,000 les installations. Cela rend le nombre de sites affectés assez excessif. Les utilisateurs du plugin Ultimate Addons pour Elementor doivent exécuter la version 1.24.2 ou plus pour éviter les attaques.
Les deux vulnérabilités sont exploitées ensemble, Wordfence dit:
Dans les cas où l'enregistrement d'un utilisateur n'est pas activé sur un site, les attaquants utilisent la vulnérabilité Ultimate Addons for Elementor sur des sites non corrigés pour s'enregistrer en tant qu'abonné. Ensuite, ils utilisent les nouveaux comptes enregistrés pour exploiter la vulnérabilité Zero Day d'Elementor Pro et réaliser l'exécution de code à distance.
Les utilisateurs concernés doivent mettre à jour vers les dernières versions des plugins pour éviter l'exploitation.
Lisez aussi Presque 1M sites WordPress attaqués en raison de plugins vulnérables