Исследователи безопасности опубликовали рекомендации по популярному плагину Essential Addons For Elementor WordPress, который, как было обнаружено, содержит уязвимость хранимого межсайтового сценария, затрагивающую более 2 миллионов веб-сайтов.

Причиной уязвимостей являются недостатки двух разных виджетов, входящих в состав плагина.

Два виджета, которые приводят к уязвимостям

  1. Виджет обратного отсчета
  2. Виджет карусели товаров Woo

Основные дополнения для Elementor

Essential Addons — это плагин, расширяющий популярный конструктор страниц Elementor WordPress. Elementor позволяет каждому легко создавать веб-сайты, а Essential Addons позволяет добавлять еще больше функций и виджетов на веб-сайт.

Уязвимость

В сообщении Wordfence сообщается, что плагин содержит уязвимость Stored Cross-Site Scripting (XSS), которая позволяет злоумышленнику загружать вредоносный скрипт и атаковать браузеры посетителей веб-сайта, что само по себе может привести к краже сеансовых файлов cookie с целью получения контроля над веб-сайтом. .

XSS-уязвимости являются одними из наиболее распространенных и возникают из-за неспособности должным образом очистить (экранировать или фильтровать) поля, которые принимают такие входные данные, как текст или изображения.

Плагины обычно «обеззараживают» входные данные, что означает, что они отфильтровывают нежелательные входные данные, такие как скрипты.

Еще один недостаток, создающий XSS-уязвимость, — это невозможность «экранировать вывод», что означает удаление любого вывода, содержащего нежелательные данные, чтобы предотвратить его попадание в браузер.

Wordfence называет оба эти недостатка факторами, которые привели к появлению уязвимостей.

Предупредили о виджете обратного отсчета:

«Основные дополнения для Elementor — плагин Best Elementor Templates, Widgets, Kits & WooCommerce Builders для WordPress уязвим к хранимым межсайтовым сценариям через параметр сообщения виджета обратного отсчета во всех версиях до 5.9.11 включительно из-за недостаточного ввода». санитарная обработка и выход продукции.

Это позволяет аутентифицированным злоумышленникам с доступом участника или выше внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице».

Предупреждение о виджете Woo Product Carousel:

«Плагин Essential Addons for Elementor… для WordPress уязвим к хранимым межсайтовым сценариям из-за параметра выравнивания в виджете Woo Product Carousel во всех версиях до 5.9.10 включительно из-за недостаточной очистки ввода и экранирования вывода. «

Смотрите также:

ЧИТАТЬ  Увеличение конверсий с оплатой за клик

Аутентифицированные злоумышленники

Под фразой «аутентифицированные злоумышленники» подразумевается, что хакеру необходимо сначала получить учетные данные веб-сайта, чтобы начать атаку. Уязвимость Essential Addons для Elementor требует, чтобы злоумышленник имел доступ на уровне участника или выше.

Угроза среднего уровня – рекомендуется обновление

Уязвимости присвоен средний уровень угрозы и присвоен балл 6,4 по шкале от 1 до 10, где 10 — наиболее критический уровень уязвимости.

Пользователям плагина версии 5.9.11 или ниже рекомендуется выполнить обновление до последней версии плагина, текущей версии 5.9.13.

Прочтите бюллетени по безопасности Wordfence:

Основные дополнения для Elementor — лучшие шаблоны Elementor, виджеты, наборы и конструкторы WooCommerce <= 5.9.11 — аутентифицированные (участник+) сохраненные межсайтовые сценарии

Основные дополнения для Elementor — лучшие шаблоны Elementor, виджеты, наборы и конструкторы WooCommerce <= 5.9.11 — аутентифицированные (участник+) сохраненные межсайтовые сценарии

Рекомендованное изображение: Shutterstock/Александр Соколов



Source link