Kritische Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Elementor

20. April 2022
Kritische Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Elementor

Am 29. März 2022 initiierte das Wordfence Threat Intelligence-Team den Offenlegungsprozess für eine kritische Schwachstelle im Elementor-Plugin, die es jedem authentifizierten Benutzer ermöglichte, beliebigen PHP-Code hochzuladen. Elementor ist eines der beliebtesten WordPress-Plugins und wird auf über 5 Millionen Websites installiert.

Wir haben unsere Offenlegung am 29. März an die offizielle E-Mail-Adresse des Elementor-Sicherheitskontakts gesendet und am 5. April 2022 nachverfolgt. Da wir bis zum 11. April 2022 keine Antwort erhalten haben, haben wir die Offenlegung an das WordPress-Plugins-Team gesendet. Eine gepatchte Version des Plugins, 3.6.3, wurde am nächsten Tag am 12. April 2022 veröffentlicht.

Wordfence Premium, Wordfence Pflegeund Wordfence-Antwort Benutzer erhielten am 29. März 2022 eine Firewall-Regel, die vor diesem Problem schützt. Websites, auf denen noch die kostenlose Version von Wordfence ausgeführt wird, erhalten den gleichen Schutz 30 Tage später, am 28. April 2022.


Beschreibung: Unzureichende Zugriffskontrolle, die zu Subscriber+ Remote Code Execution führt
Betroffenes Plugin: Elementor
Plugin Slug: Elementor
Plugin-Entwickler: Elementor
Betroffene Versionen: 3.6.0 – 3.6.2
CVE-ID: CVE-2022-1329
CVSS-Partitur: 9.9(Kritisch)
CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Wissenschaftliche(r): Ramuel Gall
Vollständig gepatchte Version: 3.6.3

Das Elementor-Plugin für WordPress führte in der Version 3.6.0 ein Onboarding-Modul ein, das die Ersteinrichtung des Plugins vereinfachen soll. Das Modul verwendet eine ungewöhnliche Methode, um AJAX-Aktionen zu registrieren und fügt eine admin_init Listener in seinem Konstruktor, der zuerst überprüft, ob eine Anforderung an den AJAX-Endpunkt gerichtet war, und eine gültige Nonce enthält, bevor die maybe_handle_ajax Funktion.

		add_action( 'admin_init', function() {
			if ( wp_doing_ajax() &&
				isset( $_POST['action'] ) &&
				isset( $_POST['_nonce'] ) &&
				wp_verify_nonce( $_POST['_nonce'], Ajax::NONCE_KEY )
			) {
				$this->maybe_handle_ajax();
			}
		} );

Leider wurden in den anfälligen Versionen keine Fähigkeitsprüfungen verwendet. Es gibt eine Reihe von Möglichkeiten für einen authentifizierten Benutzer, die Ajax::NONCE_KEY, aber eine der einfachsten Möglichkeiten besteht darin, die Quelle des Admin-Dashboards als angemeldeter Benutzer anzuzeigen, da sie für alle authentifizierten Benutzer vorhanden ist, auch für Benutzer auf Abonnentenebene.

Das bedeutet, dass jeder angemeldete Benutzer jede der Onboarding-Funktionen nutzen kann. Darüber hinaus ist eine unbestätigt Angreifer mit Zugriff auf die Ajax::NONCE_KEY könnte eine der Funktionen verwenden, die von aufgerufen werden maybe_handle_ajax, obwohl dies wahrscheinlich eine separate Schwachstelle erfordern würde.

Die Funktion mit den schwersten Auswirkungen war die upload_and_install_pro Funktion. Ein Angreifer könnte eine gefälschte bösartige "Elementor Pro" -Plugin-Zip erstellen und diese Funktion verwenden, um sie zu installieren. Jeder Code, der im gefälschten Plugin vorhanden ist, wird ausgeführt, der verwendet werden könnte, um die Website zu übernehmen oder auf zusätzliche Ressourcen auf dem Server zuzugreifen.

Zusätzlich zu dieser Funktionalität könnte ein weniger anspruchsvoller Angreifer die Website einfach verunstalten, indem er die maybe_update_site_name, maybe_upload_logo_imageund maybe_update_site_logo Funktionen, um den Namen und das Logo der Website zu ändern.

Zeitleiste

29. März 2022 – Wir beenden unsere Untersuchung und setzen eine Firewall-Regel zum Schutz ein Wordfence Premium, Wordfence Pflegeund Wordfence-Antwort Kundschaft. Wir senden unsere vollständige Offenlegung an den offiziellen Sicherheitskontakt des Plugin-Entwicklers.
5. April 2022 – Wir setzen uns mit dem Sicherheitskontakt des Plugin-Entwicklers in Verbindung, da wir noch keine Antwort erhalten haben.
11. April 2022 - Wir senden unsere vollständige Offenlegung an das WordPress Plugins-Team.
12. April 2022 – Eine gepatchte Version von Elementor wird veröffentlicht.
28. April 2022 – Die Firewall-Regel wird für kostenlose Wordfence-Benutzer verfügbar.

Schlussfolgerung

Im heutigen Beitrag haben wir eine kritische Schwachstelle behandelt, die es jedem authentifizierten Benutzer ermöglicht, bösartigen Code auf eine Website hochzuladen und auszuführen, auf der eine anfällige Version des Elementor-Plug-ins ausgeführt wird. Wenn Ihre Website das Elementor-Plugin verwendet, bitten wir Sie dringend, sofort zu aktualisieren. Die gute Nachricht ist, dass die Schwachstelle in Versionen vor 3.6.0 nicht vorhanden ist und in 3.6.3 erfolgreich gepatcht wurde.

Wordfence Premium, Wordfence Care- und Wordfence Response-Kunden sind vollständig vor dieser Sicherheitsanfälligkeit geschützt. Websites, auf denen die kostenlose Version von Wordfence ausgeführt wird, erhalten am 28. April 2022 den gleichen Schutz, haben jedoch die Möglichkeit, Elementor auf die gepatchte Version 3.6.3 zu aktualisieren, um das Risiko sofort zu beseitigen.

Wenn Sie glauben, dass Ihre Website aufgrund dieser Schwachstelle oder einer anderen Schwachstelle kompromittiert wurden, bieten wir Incident-Response-Dienste über Wordfence Pflege. Wenn Sie Ihre Website sofort reinigen müssen, Wordfence-Antwort bietet den gleichen Service mit 24/7/365 Verfügbarkeit und einer Reaktionszeit von 1 Stunde. Beide Produkte beinhalten praktischen Support, falls Sie weitere Hilfe benötigen.

Wenn Sie einen Freund oder Kollegen kennen, der WordPress verwendet, empfehlen wir dringend, diese Empfehlung an ihn weiterzuleiten, um seine Websites zu schützen, da dies eine kritische Schwachstelle ist, die es Angreifern leicht macht, eine Website zu übernehmen.

Quelle


Dieser Artikel ist im Original von www.wordfence.com und wurde übersetzt
https://www.wordfence.com/blog/2022/04/elementor-critical-remote-code-execution-vulnerability/

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung