Eroarea Plugin-ului Starter Templates a afectat peste 1 milion de utilizatori

O defecțiune majoră de securitate în Starter Templates Plugin ar putea permite utilizatorilor defavorizați autentificați să importe blocuri și să ruleze scripturi rău intenționate pe site-urile web țintă. Dezvoltatorii au corectat eroarea în urma raportului de eroare.

Prin urmare, acum, utilizatorii trebuie să se asigure că își actualizează site-urile cu versiunea de plugin 2.7.1 sau o versiune ulterioară.

Defecțiune de securitate a plugin-ului  Starter Templates

Echipa Wordfence a împărtășit recent detalii despre o defecțiune gravă de securitate în pluginul Starter Templates. Denumit oficial „Starter Templates — Șabloane Elementor, Gutenberg și Beaver Builder”, este un plugin util care facilitează construirea rapidă a site-ului prin importul de șabloane de site prefabricate.

Acest plugin se mândrește în prezent cu peste un milion de instalări active.

Prin urmare, exploatarea vulnerabilității ar risca și peste un milion de site-uri web. În ceea ce privește vulnerabilitatea, Wordfence a descris în postare că bug-ul a afectat predominant site-urile cu generator de pagini Elementor.

În acest caz, toți utilizatorii autentificați cu capacitatea edit_posts ar putea importa blocuri pe orice pagină de site prin intermediul acțiunii AJAX astra-page-elementor-batch-process.

După cum a fost elaborat,

În timp ce funcția elementor_batch_process asociată cu această acțiune a efectuat o verificare nonce, _ajax_nonce necesară a fost disponibilă și pentru utilizatorii la nivel de Contributor în sursa paginii din tabloul de bord WordPress.

Prin urmare, un adversar cu acces autentificat ar putea crea un bloc rău intenționat pe propriile servere și apoi îl poate importa aici.

Un atacator ar putea crea și găzdui un bloc care conține JavaScript rău intenționat pe un server pe care îl controlează și apoi îl poate folosi pentru a suprascrie orice postare sau pagină, trimițând o solicitare AJAX cu acțiunea setată la astra-page-elementor-batch-process și parametrul url au indicat blocul lor rău intenționat găzduit de la distanță, precum și un parametru ID care conține postarea sau pagina de suprascris.

Acest lucru ar permite executarea scripturilor rău intenționate pe site-ul țintă, ducând la diferite acțiuni, cum ar fi suprascrierea paginilor publicate. La rândul său, acest lucru ar duce la starea XSS stocată, deoarece scriptul ar rula pentru toți cei care vizitează pagina web infectată.

Versiune corectată, lansată

Wordfence a descoperit vulnerabilitatea în plugin în octombrie, după care a contactat echipa de plugin.

Această eroare de severitate ridicată (CVSS 7.6) a afectat toate versiunile de plugin de la 2.7.0 și anterioare. În consecință, dezvoltatorii au abordat defectul și au lansat patch-ul cu versiunea 2.7.1. Cu toate acestea, au făcut mai multe remedieri după această lansare, lansând în consecință versiunea 2.7.5 (conform jurnalului de modificări de pe pagina pluginului).

Deci, acum, toți utilizatorii de pluginuri Starter Templates ar trebui să-și actualizeze site-urile web cu cea mai recentă versiune pentru a obține toate remediile.

Lasa un comentariu

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.