Wordpress

Il difetto del plugin WordPress consente agli aggressori di prendere il controllo di 1 milione di siti web

WordPress-Plugin-Flaw-Let-Attackers-Hijack-1m-Websites.webp.jpeg

È stato scoperto che il plugin Elementor ampiamente utilizzato, “Essential Addons for Elementor”, presenta un difetto di sicurezza che consente agli utenti non autorizzati di ottenere il controllo amministrativo, con un potenziale impatto su milioni di utenti. Siti web WordPress.

PatchStack di recente scoperto un punto critico Vulnerabilità di escalation dei privilegi non autenticati, tracciata come CVE-2023-32243nelle versioni da 5.4.0 a 5.7.1 del plugin Elementor “Essential Addons for Elementor”, consentendo ai potenziali aggressori di reimpostare le password e ottenere l'accesso non autorizzato agli account amministratore.

Elementor

Un difetto nei componenti aggiuntivi essenziali per Elementor

IL vulnerabilità nasce dalla mancanza di convalida della chiave di reimpostazione della password, consentendo la modifica diretta della password di un utente senza un'adeguata autenticazione.

Questa vulnerabilità critica (CVE-2023-32243) presenta gravi ripercussioni come accesso non autorizzato ai dati, manomissione dei siti Web, diffusione di malware, perdita di fiducia e problemi di conformità legale. Tuttavia, una reimpostazione dannosa della password richiede la conoscenza del nome utente del sistema preso di mira.

Per evitare sospetti, l'aggressore deve inserire valori casuali per 'page_id' e 'widget_id' fornendo anche il valore nonce corretto ('eael-resetpassword-nonce') per convalidare la richiesta di reimpostazione della password e impostare una nuova password ('eael-pass1 ' e 'eael-pass2') nel processo di exploit.

PatchStack evidenzia la disponibilità dell'elemento essenziale-add-ons o del valore nonce sulla pagina front-end del sito WordPress, poiché è archiviato nella variabile $this->localize_objects dalla funzione load_commnon_asset. Con un nome utente valido impostato sul parametro “rp_login”, l'aggressore può effettivamente ottenere il controllo dell'account dell'utente preso di mira modificando la propria password.

L'azienda di sicurezza suggerisce che il fornitore del plugin abbia affrontato efficacemente il problema implementando una funzione per convalidare la presenza e la legittimità delle chiavi di reimpostazione della password nelle richieste di reimpostazione, rilasciando la correzione in Componenti aggiuntivi essenziali per Elementor versione 5.7.2invitando tutti gli utenti ad aggiornare tempestivamente all'ultima versione.

Il fornitore ha risolto la vulnerabilità implementando una semplice patch, utilizzando il valore “eael_resetpassword_rp_data_*” per verificare il processo di reimpostazione della password, poiché il codice reimposta direttamente un utente parola d'ordine senza un'adeguata verifica dell'autenticità della chiave di ripristino.

Vulnerabilità

Cronologia della divulgazione

Di seguito, abbiamo menzionato la tempistica completa della divulgazione: –

  • 8 maggio 2023 – Abbiamo individuato la vulnerabilità e contattato il fornitore del plugin.
  • 11 maggio 2023 – I componenti aggiuntivi essenziali per Elementor versione 5.7.2 sono stati pubblicati per correggere i problemi segnalati.
  • 11 maggio 2023 – Aggiunte le vulnerabilità al database delle vulnerabilità Patchstack.

Per garantire l'esecuzione sicura di determinate azioni in WordPress, è fondamentale implementare il controllo degli accessi e i controlli nonce e utilizzare il file funzione check_password_reset_keyin particolare per l'accesso, la registrazione, la reimpostazione/recupero della password e l'interazione con il database.

Hai difficoltà ad applicare la patch di sicurezza nel tuo sistema? –
Prova il Patch Manager Plus All-in-One

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?