Esiste una vulnerabilità nei componenti aggiuntivi e modelli di Royal Elementor, un popolare componente aggiuntivo di WordPress, che consente agli aggressori di caricare file arbitrari senza autenticazione. I criminali informatici stanno già sfruttando questa lacuna. Puoi avere il controllo completo.
annuncio
Il componente aggiuntivo può essere trovato in oltre 200.000 versioni di WordPress. Gli aggressori non autenticati possono sfruttare la vulnerabilità per caricare file PHP, come backdoor. Alla vulnerabilità è stato assegnato il numero CVE CVE-2023-5360 e segnalata con un punteggio CVSS. 9.8 “con pericolo”Molto importante“Categoria.
Plugin WordPress: la vulnerabilità è già sotto attacco
IL I ricercatori IT di Wordfence scrivono in un post sul blogHanno osservato e prevenuto più di 46.000 attacchi alla vulnerabilità negli ultimi 30 giorni. Gli attacchi sono avvenuti alla fine di agosto, ma ci sono indicazioni che questo exploit sia in sviluppo già dalla fine di luglio di quest’anno.
Nello specifico, il divario è dovuto a un controllo insufficiente del tipo di file nella funzione handle_file_upload()
Che si chiama tramite AJAX. Ciò consente agli aggressori di passare l’estensione del tipo di file preferito con un carattere speciale al parametro ‘.allowed_file_types
‘, che consente al file caricato di ignorare l’elenco dei filtri. Ciò consente agli aggressori non autenticati di caricare file arbitrari sul server del sito Web interessato, consentendo potenzialmente l’esecuzione di codice in modalità remota. Gli autori spiegano la vulnerabilità in dettaglio.
I ricercatori di Wordfence forniscono anche prove di un attacco (indicatori di compromissione, IOC). Negli attacchi sono stati rilevati tre indirizzi IP:
- 65.21.22.78.
- 2a01:4f9:3080:4eea::2 f
- 135.181.181,50
Gli aggressori hanno tentato di rubare file b1ack.p$hp
Accanto wp.ph$p
Scaricabile. Sono interessate le versioni 1.3.78 e precedenti dei plugin e dei temi Royal Elementor. La versione 1.3.79 recentemente rilasciata colma la lacuna di sicurezza. Gli amministratori di WordPress che dispongono del plug-in dovrebbero installare immediatamente l’aggiornamento ed eseguire la scansione dei propri sistemi per rilevare eventuali segni di intrusione.
Gli innumerevoli plugin per WordPress, talvolta mal gestiti, creano spesso vulnerabilità nella sicurezza attraverso le quali gli aggressori provenienti da Internet possono compromettere completamente le istanze di WordPress. A maggio, una vulnerabilità nell’Essential Addon per Elementor, che gira su più di 1 milione di versioni di WordPress, potrebbe essere sfruttata da malintenzionati per prenderne il controllo.
(il tuo sangue)