İçeriğe geç

Plus Addons for Elementor Eklentisinde Güvenlik Açığı Mevcut

Plus Addons for Elementor eklentisindeki güvenlik açığı, bir yama yayınlanmadan önce aktif sıfır gün saldırılarında kullanıldı.

WordPress için Plus Addons for Elementor eklentisi, saldırganların bir web sitesini hızlı, kolay ve uzaktan ele geçirmek için yararlanabileceği kritik bir güvenlik açığına sahipti. İ

Geliştiricisine göre 30.000’den fazla aktif yüklemeye sahip olan eklenti, site sahiplerinin web siteleri için, bir Elementor sayfasına eklenebilecek kullanıcı girişleri ve kayıt formları dahil olmak üzere, kullanıcıya yönelik çeşitli widget’lar oluşturmasına olanak tanır. Elementor, WordPress için bir site oluşturma aracıdır.

Hata (CVE-2021-24175), Plus Addons for Elementor’un bu kayıt formu işlevinde bulunan bir ayrıcalık yükseltme ve kimlik doğrulama atlama sorunudur. CVSS güvenlik açığı ölçeğinde 9,8 olarak derecelendirir ve ciddiyet açısından kritik hale getiriyor.

Wordfence’deki araştırmacılara göre, bu hafta yapılan bir gönderide “Ne yazık ki, bu işlevsellik yanlış yapılandırılmış ve saldırganların bir yönetici kullanıcı olarak kaydolmasına veya mevcut bir yönetici kullanıcı olarak oturum açmasına izin vermiştir” . Bozuk oturum yönetiminden kaynaklandığını eklediler, ancak daha fazla teknik ayrıntı vermediler.

Sıfır Gün Hatası olarak istismar edildi

Hata ilk olarak bir web barındırma şirketi olan Seravo tarafından WPScan’a siber suçluların aktif saldırısı altında sıfır gün olarak bildirildi.

“Eklenti, kötü niyetli aktörler tarafından kimlik doğrulamasını atlamak için etkin bir şekilde istismar ediliyor ve kimliği doğrulanmamış kullanıcıların yalnızca ilgili kullanıcı adını sağlayarak herhangi bir kullanıcı (yönetici dahil) olarak oturum açmasına ve yönetici gibi keyfi rollere sahip hesaplar oluşturmasına izin veriyor” dedi. WPScan’in genel bakışına.

Siber suçluların istismarı vahşi ortamda nasıl kullandıklarına gelince, Wordfence, uzlaşma göstergelerinin saldırganların ayrıcalıklı hesaplar oluşturmasına ve ardından bunları siteyi daha fazla tehlikeye atmak için kullanmasına işaret ettiğini belirtti.

Araştırmacılar, “Saldırganların, güvenlik açığının kullanıcı hesaplarını nasıl oluşturduğuna bağlı olarak kayıtlı e-posta adresi olarak kullanıcı adlarına sahip kullanıcı hesaplarını eklediğine ve bazı durumlarda ‘wpstaff’ etiketli kötü amaçlı bir eklenti yüklediğine inanıyoruz” dedi.

Endişe verici bir şekilde, eklenti ile oluşturulmuş etkin oturum açma veya kayıt sayfası olmasa ve kayıt ve oturum açmalar askıya alınmış ya da devre dışı bırakılmış olsa bile güvenlik açığından yine de yararlanılabileceğini eklediler.

Wordfence gönderisine göre “Bu, bu eklentiyi çalıştıran herhangi bir sitenin güvenlik ihlaline açık olduğu anlamına geliyor”.

Elementor Güvenlik Açığı için Artı Eklentileri Nasıl Onarılır

Güvenlik açığı Pazartesi günü bildirildi ve bir gün sonra tamamen düzeltildi. Wordfence’e göre site yöneticileri, tehlikeden kaçınmak için The Plus Addons for Elementor’un 4.1.7 sürümüne yükseltmeli ve “yüklemediğiniz beklenmedik yönetici kullanıcıları veya eklentileri” kontrol etmelidir. Firma, Elementor Lite için Plus Eklentileri’nin aynı güvenlik açığını içermediğini de sözlerine ekledi.

Araştırmacılar, “The Plus Addons for Elementor eklentisini kullanıyorsanız, bu güvenlik açığı düzeltilene kadar eklentiyi tamamen devre dışı bırakmanızı ve kaldırmanızı şiddetle tavsiye ederiz” dedi. “Ücretsiz sürüm ihtiyaçlarınızı karşılayacaksa, şimdilik o sürüme geçebilirsiniz.”

WordPress Eklenti Sorunları Devam Ediyor

WordPress eklentileri, siber suçlular için çekici bir saldırı yolu sunmaya devam ediyor.

Ocak ayında  araştırmacılar ,  Orbit Fox adlı bir WordPress eklentisinde saldırganların savunmasız web sitelerine kötü amaçlı kod enjekte etmelerine ve / veya bir web sitesinin kontrolünü ele geçirmelerine izin verebilecek iki güvenlik açığı (biri kritik) konusunda uyarıda bulundular.

Ayrıca o ay, WordPress web siteleri tarafından haber bülteni abonelikleri için pop-up reklamlar oluşturmak için kullanılan PopUp Builder adlı bir eklentinin, saldırganlar tarafından özel içerikli haber bültenleri göndermek veya haber bülteni abonelerini silmek veya içe aktarmak için bir güvenlik açığına sahip olabileceği bulundu. .

Şubat ayında, yamalanmamış, depolanmış siteler arası komut dosyası çalıştırma (XSS) güvenlik hatasının 50.000 Contact Form 7 Style eklenti kullanıcısını potansiyel olarak etkilediği bulundu.

 

Kaynak : threatpost.com

Kategori:CMSEklentiWordpress

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir