Elementor Pro, plugin-ul WordPress popular, sub asaltul hackerilor din cauza unei vulnerabilități descoperite recent

Elementor Pro, plugin-ul WordPress popular, sub asaltul hackerilor din cauza unei vulnerabilități descoperite recent

Hackerii exploatează activ o vulnerabilitate cu severitate mare în pluginul popular Elementor Pro pentru WordPress, utilizat de peste unsprezece milioane de site-uri web.

Elementor Pro este un plugin pentru crearea de pagini WordPress, care permite utilizatorilor să construiască site-uri cu aspect profesional fără a cunoaște programare, oferind funcționalități precum drag and drop, crearea de teme, o colecție de șabloane, suport pentru widget personalizate și un builder WooCommerce pentru magazine online.

Această vulnerabilitate a fost descoperită de cercetătorul NinTechNet Jerome Bruandet la 18 martie 2023, care a împărtășit detalii tehnice în această săptămână despre modul în care bug-ul poate fi exploatat atunci când este instalat împreună cu WooCommerce.

Problema, care afectează versiunea 3.11.6 și toate versiunile anterioare, permite utilizatorilor autentificați, cum ar fi clienții magazinelor online sau membrii ai site-ului, să modifice setările site-ului și chiar să preia controlul complet asupra site-ului.

Cercetătorul a explicat că problema se referă la un control de acces defectuos pe modulul WooCommerce al plugin-ului (“elementor-pro/modules/woocommerce/module.php”), permițând oricui să modifice opțiunile WordPress din baza de date fără validare corespunzătoare.

Problema este exploatată prin intermediul unei acțiuni AJAX vulnerabile, “pro_woocommerce_update_page_option”, care suferă de o validare a intrărilor prost implementată și de o lipsă de verificări ale capacității.

“Un atacator autentificat poate profita de vulnerabilitate pentru a crea un cont de administrator prin activarea înregistrării și setarea rolului implicit la „administrator”, a schimba adresa de email a administratorului sau a redirecționa întreg traficul către un site web extern malicios, schimbând siteurl, printre multe alte posibilități”, a explicat Bruandet într-o descriere tehnică despre bug.

Este important de menționat că, pentru a exploata această problemă particulară, plugin-ul WooCommerce trebuie să fie, de asemenea, instalat pe site, ceea ce activează modulul vulnerabil corespunzător în Elementor Pro.

Pluginul Elementor este vulnerabil și este activ exploatat
Firma de securitate WordPress, PatchStack, raportează acum că hackerii exploatează activ această vulnerabilitate a pluginului Elementor Pro pentru a redirecționa vizitatorii către domenii malitioase (“away[.]trackersline[.]com”) sau pentru a încărca backdoor-uri pe site-urile compromise.

PatchStack spune că backdoor-ul încărcat în aceste atacuri se numește wp-resortpark.zip, wp-rate.php sau lll.zip. În timp ce nu au fost furnizate multe detalii cu privire la aceste backdoor-uri, BleepingComputer a găsit un eșantion

PatchStack avertizează că majoritatea atacurilor îndreptate spre site-uri vulnerabile au originea în următoarele trei adrese IP, așa că se sugerează adăugarea acestora într-o listă de blocare:

193.169.194.63
193.169.195.64
194.135.30.6

Dacă site-ul dvs. folosește Elementor Pro, este imperativ să faceți upgrade la versiunea 3.11.7 sau mai recentă (cea mai recentă disponibilă este 3.12.0) cât mai curând posibil, deoarece hackerii își îndreaptă deja atacurile spre site-uri vulnerabile.

Săptămâna trecută, WordPress a forțat actualizarea plugin-ului WooCommerce Payments pentru magazinele online, pentru a remedia o vulnerabilitate critică care permitea atacatorilor neautentificați să obțină acces de administrator la site-uri vulnerabile.

NEWSLETTER