Elementor修复了一个严重的远程代码执行漏洞,这是 Wordfence 的威胁分析师 Ramuel Gall 于 2022 年 3 月 29 日发现的。 Wordfence 通过其官方安全联系邮箱向 Elementor 披露了该漏洞,但未得到及时回复。 2022 年 4 月 11 日,Wordfence 向 WordPress 插件团队披露了该漏洞。 Elementor 于 2022 年 4 月 12 日发布了版本 3.6.3 的补丁。
Wordfence 将该漏洞描述为“导致订阅者 + 远程代码执行的访问控制不充分”。它的 CVSS(通用漏洞评分系统)得分为 9.9(严重)。该漏洞影响 Elementor 的新入职模块,该模块最近在 3.6.0 版中引入。
Wordfence 发布了攻击者如何获得未授权访问的技术解释:
此模块使用 An注册 AJAX 操作的不寻常方法是在其构造函数中添加一个 admin_init 侦听器,该侦听器首先检查请求是否发往 AJAX 端点并在调用 may_handle_ajax 函数之前包含有效的随机数。
不幸的是,易受攻击的版本没有使用能力检查。经过身份验证的用户可以通过多种方式获取 Ajax::NONCE_KEY,但最简单的方法之一是作为登录用户查看管理仪表板的源代码,因为它存在于所有经过身份验证的用户,甚至对于订阅者级别的用户。
Elementor 安装在超过 500 万个 WordPress 站点上,但此特定漏洞影响版本 3.6.0 – 3.6.2。根据插件当前活跃版本的统计数据,这最多影响大约 34% 的用户。现在该漏洞已公开,建议 Elementor 用户立即更新至 3.6.3 或更高版本。根据该插件的变更日志,3.6.4 版附带了一个相关的安全修复程序:“修复:优化控件清理以在入职向导中实施更好的安全策略。”
出处
1,本站分享的资源来源于用户上传或者网络分享,如有侵权请邮件联系站长!
2,本站软件分享目的仅供大家学习和交流,请不要用于商业用途,下载后请于24小时后删除!
3,如果你也有好的源码或者教程,可以投稿到本站!
4,本站提供的源码资源部不包含技术服务请大家谅解!
5,如有链接无法下载,请联系站长!
6,特别声明:仅供参考学习,不提供技术支持,建议购买正版!如果源码侵犯了您的利益请留言告知!!