【漏洞通告】WordPress Elementor Pro插件访问控制漏洞

admin 2023年4月3日15:54:27评论209 views字数 1538阅读5分7秒阅读模式
一、漏洞概述
CVE   ID

发现时间
2023-04-03
类    型
访问控制不当
等    级
高危
攻击向量
网络
所需权限
攻击复杂度
用户交互
PoC/EXP

在野利用

Elementor Pro是一个流行的WordPress页面生成器插件,用户可使用它在不懂代码的情况下轻松构建具有专业外观的网站,该插件的安装量超过 1100 万。

4月3日,启明星辰VSRC监测到WordPress Elementor Pro 插件中修复了一个访问控制漏洞,经过身份验证的用户可利用该漏洞更改站点设置,甚至完全控制网站,目前该漏洞已发现被利用。

该漏洞涉及插件的WooCommerce模块(elementor-pro/modules/woocommerce/module.php)的访问控制失效,可能导致在没有适当验证的情况下修改数据库中的WordPress选项,可以通过易受攻击的 AJAX 动作“pro_woocommerce_update_page_option”来利用该漏洞(存在输入验证实施不当和缺乏功能检查)。未经身份验证的用户可以创建 WooCommerce 客户帐户,登录并利用该漏洞,通过启用注册和设置默认角色为"管理员"来创建管理员账户,最终控制网站。

研究人员表示,威胁者正在积极利用 Elementor Pro 插件漏洞将访问者重定向到恶意域(“away[.]trackersline[.]com”)或将后门上传到被破坏的站点,已发现的后门名称包括:wp-resortpark.zip、wp-rate.php 或 lll.zip,威胁者通过这些后门获得对WordPress 站点的完全访问权限,以窃取数据或安装恶意代码。

需要注意的是,利用该漏洞需要在站点上安装 WooCommerce ,这会激活 Elementor Pro 上相应的易受攻击的模块。此外,该漏洞影响Elementor插件的高级版本,而不影响 wordpress.org 上提供的免费版本。


二、影响范围

WordPress Elementor Pro插件版本:<= 3.11.6


三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响的Elementor Pro用户可升级到:

WordPress Elementor Pro插件版本:>= 3.11.7

下载链接:

https://elementor.com/pro/changelog/

3.2 临时措施

大多数针对易受攻击网站的攻击都来自以下三个 IP 地址,因此受影响用户可将它们添加到阻止列表/黑名单中:

193.169.194.63

193.169.195.64

194.135.30.6

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://blog.nintechnet.com/high-severity-vulnerability-fixed-in-wordpress-elementor-pro-plugin/

https://www.bleepingcomputer.com/news/security/hackers-exploit-bug-in-elementor-pro-wordpress-plugin-with-11m-installs/

https://elementor.com/

原文始发于微信公众号(维他命安全):【漏洞通告】WordPress Elementor Pro插件访问控制漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月3日15:54:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】WordPress Elementor Pro插件访问控制漏洞https://cn-sec.com/archives/1649392.html

发表评论

匿名网友 填写信息