Lỗ hổng trong Elementor và Addons Beaver Cho phép bất kỳ ai hack các trang web WordPress

13 Tháng mười hai, 2019Swati Khandelwal

Addons Elementor và Beaver

Người dùng WordPress chú ý!

Trang web của bạn có thể dễ dàng bị tấn công nếu bạn đang sử dụng “Addons cuối cùng cho Beaver Builder,” hoặc “Addons cuối cùng cho Elementor” và gần đây chưa cập nhật chúng lên các phiên bản mới nhất hiện có.

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng bỏ qua xác thực quan trọng nhưng dễ khai thác trong cả hai plugin WordPress cao cấp được sử dụng rộng rãi. Lỗ hổng này có thể cho phép kẻ tấn công từ xa có được quyền truy cập quản trị vào các trang web mà không yêu cầu bất kỳ mật khẩu nào.

Điều đáng lo ngại hơn là những kẻ tấn công cơ hội đã bắt đầu khai thác lỗ hổng này trong vòng 2 ngày kể từ khi phát hiện ra để xâm phạm các trang web WordPress dễ bị tổn thương và cài đặt một cửa hậu độc hại để truy cập sau này.

Cả hai plugin dễ bị tổn thương đều do công ty phát triển phần mềm Brainstorm Force tạo ra, hiện đang cung cấp năng lượng cho hàng trăm nghìn trang web WordPress sử dụng khung Elementor và Beaver Builder, giúp quản trị viên và nhà thiết kế trang web mở rộng chức năng trang web của họ với nhiều tiện ích, mô-đun, mẫu trang hơn.

Được phát hiện bởi các nhà nghiên cứu tại dịch vụ bảo mật web MalCare, lỗ hổng nằm trong cách cả hai plugin cho phép chủ tài khoản WordPress, bao gồm cả quản trị viên, xác thực thông qua cơ chế đăng nhập Facebook và Google.

bảo vệ đăng nhập trang web wordpress
Tín dụng hình ảnh: WebARX

Theo lời khuyên của lỗ hổng, do thiếu kiểm tra trong phương thức xác thực khi người dùng đăng nhập qua Facebook hoặc Google, các plugin dễ bị tấn công có thể bị lừa để cho phép người dùng độc hại đăng nhập như bất kỳ người dùng mục tiêu nào khác mà không yêu cầu bất kỳ mật khẩu nào.

“Tuy nhiên, các phương thức xác thực của Facebook và Google không xác minh mã thông báo do Facebook và Google trả lại và vì họ không yêu cầu mật khẩu nên không có kiểm tra mật khẩu”, các nhà nghiên cứu của WebARX giải thích, người cũng đã phân tích lỗ hổng và xác nhận hoạt động của nó. khai thác.

“Để khai thác lỗ hổng, tin tặc cần sử dụng ID email của người dùng quản trị trang web. Trong hầu hết các trường hợp, thông tin này có thể được truy xuất khá dễ dàng”, MalCare cho biết.

Trong một email gửi tới The Hacker News, WebARX đã xác nhận rằng những kẻ tấn công đang lợi dụng lỗ hổng này để cài đặt plugin thống kê SEO giả sau khi tải tệp tmp.zip lên máy chủ WordPress được nhắm mục tiêu, tệp này cuối cùng sẽ thả tệp cửa hậu wp-xmlrpc.php vào thư mục gốc thư mục của các trang web dễ bị tổn thương.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

MalCare đã phát hiện ra lỗ hổng này vào thứ Tư, lỗ hổng này ảnh hưởng đến các phiên bản plugin được liệt kê bên dưới và đã báo cáo lỗ hổng đó cho các nhà phát triển trong cùng ngày, những người sau đó đã nhanh chóng giải quyết vấn đề và phát hành các phiên bản vá lỗi của cả hai chỉ trong vòng 7 giờ.

  • Tiện ích cuối cùng cho Elementor <= 1.20.0
  • Tiện ích cuối cùng cho Beaver Builder <= 1.24.0

Lỗ hổng bỏ qua xác thực đã được vá bằng việc phát hành “Addons cuối cùng cho Elementor phiên bản 1.20.1” và “Addons cuối cùng cho Beaver Builder phiên bản 1.24.1”, những trang web bị ảnh hưởng được khuyến nghị cài đặt càng sớm càng tốt.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply