两个流行WordPress插件的缺陷影响了700多万个网站

研究人员披露了多个WordPress插件中的漏洞,如果成功利用这些漏洞,攻击者可能会在某些情况下运行任意代码并接管网站。
这些缺陷是在Elementor和WP Super Cache中发现的,Elementor是一个用于700多万个网站的网站构建插件,WP Super Cache是一个用于为WordPress网站的缓存页面提供服务的工具。
Wordfence发现了Elementor的安全漏洞,该漏洞涉及一组存储的跨站点脚本(XSS)漏洞(CVSS分数:6.4),当恶意脚本直接注入易受攻击的web应用程序时,就会发生这种漏洞。
在这种情况下,由于服务器端缺乏对HTML标记的验证,一个糟糕的参与者可以利用这些问题,通过一个精心编制的请求将可执行JavaScript添加到帖子或页面中。
Wordfence在一篇技术文章中说:“由于投稿人创建的帖子通常在发布前由编辑或管理员审核,因此添加到其中一篇帖子中的任何JavaScript都将在审核人的浏览器中执行。”。“如果管理员查看了包含恶意JavaScript的帖子,则其具有高级权限的身份验证会话可用于创建新的恶意管理员,或向网站添加后门。对该漏洞的攻击可能会导致网站接管。”
发现标题、列、手风琴、图标框和图像框等多个HTML元素容易受到存储的XSS攻击,因此任何用户都可以访问Elementor编辑器并添加可执行的JavaScript。
鉴于这些缺陷利用了一个事实,即模板中输入的动态数据可能会被用来包含旨在发起XSS攻击的恶意脚本,因此可以通过验证输入并转义输出数据来阻止此类行为,从而使作为输入传递的HTML标记变得无害。
另外,在WP Super Cache中发现了一个经过身份验证的远程代码执行(RCE)漏洞,该漏洞允许对手上传和执行恶意代码,以获得对网站的控制。据报道,该插件在200多万个WordPress网站上使用。
2月23日,Elementor进行了负责任的披露,通过强化“编辑器中允许的选项以执行更好的安全策略”,解决了3月8日发布的版本3.1.4中的问题同样,WP Super Cache的开发人员Automattic表示,它在1.7.2版中解决了“设置页面中经过身份验证的RCE”。
强烈建议插件用户更新到最新版本,以降低与缺陷相关的风险。