查看原文
其他

这两款付费扩展有严重缺陷,任何人可轻松黑掉 WordPress 站点

代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
作者:Swati Khandelwal
编译:奇安信代码卫士团队

WordPress 用户要注意了!如果你正在使用Ultimate Addons for Beaver BuilderUltimate Addons for Elementor这两款扩展且未更新至最新可用版本,则网站很容易遭入侵。

安全研究员在这两款使用广泛的付费 WordPress 插件中发现了一个严重且易于利用的认证绕过漏洞,可导致远程攻击者在无需密码的情况下获取对站点的管理员访问权限。

更令人担忧的是,投机的攻击者可能已经在漏洞被爆出的两天内实施利用,攻陷易受攻击的 WordPress 站点并安装恶意后门以便后续访问。

这两个易受攻击的插件都是由软件开发公司 Brainstorm Force 制作的,目前为使用 Elementor 和 Beaver Builder 框架的数十万个 WordPress 站点提供支持,帮助网站管理员和设计师通过更多的工具、模块和页面模板扩展网站功能。

Web 安全服务公司 MalCare 的研究人员发现了该漏洞,它存在于这两款插件允许 WordPress 账户持有者包括管理员等通过 Facebook 和谷歌机制进行认证的方式中。

该漏洞的安全公告指出,由于在用户通过 Facebook 或谷歌登录时未能检查认证方法,因此易受攻击的插件可导致恶意用户在无需密码的情况下以任何其它目标用户的身份登录。

要利用这个漏洞,黑客需要使用网站管理员用户的邮件 ID。在多数情况下,这种信息很容易遭检索。

WebARX 公司在邮件中证实称,攻击者正在滥用这个缺陷,他们将 tmp.zip 文件上传到目标 WordPress 服务器后开始安装虚假的 SEO 状态插件,从而最终导致将 wp-xmlrpc.php 后门文件释放到易受攻击站点的 root 目录中。

MalCare 在上周三发现了这个漏洞,它影响如下版本的插件。同一天他们将漏洞问题告知 WordPress 站点,后者在7小时内迅速解决了该问题:

•Ultimate Addons for Elementor <= 1.20.0

•UltimateAddons for Beaver Builder <= 1.24.0

这个认证绕过漏洞已在新发布的“UltimateAddons for Elementro 版本1.20.1”和“Ultimate Addons for Beaver Builder 版本1.24.1”中修复。强烈建议受影响站点尽快更新至最新版本。






推荐阅读

两年后,WordPress 开源插件 Jetpack 中的严重漏洞终修复

2个0day! 因心生不满暴露 Facebook 官方WordPress 插件的俩 0day 详情!



原文链接
https://thehackernews.com/2019/12/wordpress-elementor-beaver.html



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存