前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress Elementor 3.6.2 远程代码执行

WordPress Elementor 3.6.2 远程代码执行

作者头像
Khan安全团队
发布2022-04-21 11:51:47
7740
发布2022-04-21 11:51:47
举报
文章被收录于专栏:Khan安全团队

描述:访问控制不足导致 Subscriber+ 远程代码执行

受影响的插件:Elemento

插件蛞蝓:elemento

插件开发者:Elemento

受影响的版本:3.6.0 – 3.6.2

CVE ID:CVE-2022-1329

CVSS 分数:9.9(临界)

CVSS 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

研究员:Ramuel Gall

完全修补版本:3.6.3

WordPress 的 Elementor 插件在 3.6.0 版本中引入了一个 Onboarding 模块,旨在简化插件的初始设置。该模块使用一种不寻常的方法来注册 AJAX 操作,在其构造函数中添加一个 admin_init 侦听器,该侦听器首先检查请求是否发往 AJAX 端点并在调用 may_handle_ajax 函数之前包含有效的随机数。

不幸的是,在易受攻击的版本中没有使用能力检查。经过身份验证的用户可以通过多种方式获取 Ajax::NONCE_KEY,但最简单的方法之一是以登录用户的身份查看管理仪表板的源,因为它存在于所有经过身份验证的用户中,即使对于订阅者级别的用户。

这意味着任何登录用户都可以使用任何入职功能。此外,访问 Ajax::NONCE_KEY 的未经身份验证的攻击者可以使用从 may_handle_ajax 调用的任何函数,尽管这可能需要一个单独的漏洞。

影响最严重的函数是upload_and_install_pro 函数。攻击者可以制作伪造的恶意“Elementor Pro”插件 zip 并使用此功能进行安装。假插件中存在的任何代码都将被执行,这些代码可用于接管站点或访问服务器上的其他资源。

除了这个功能,一个不太复杂的攻击者可以简单地通过使用maybe_update_site_name、maybe_upload_logo_image 和maybe_update_site_logo 函数来更改站点名称和徽标来破坏站点。

时间线

2022 年 3 月 29 日——我们完成调查并部署防火墙规则,以保护 Wordfence Premium、Wordfence Care 和 Wordfence Response 客户。我们将全部披露信息发送给插件开发人员的官方安全联系人。

2022 年 4 月 5 日 - 我们与插件开发人员的安全联系人联系,因为我们尚未收到回复。

2022 年 4 月 11 日 – 我们向 WordPress 插件团队发送我们的全部披露信息。

2022 年 4 月 12 日 – Elementor 的补丁版本发布。

2022 年 4 月 28 日 – 免费 Wordfence 用户可以使用防火墙规则。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档