Sélectionner une page


Les chercheurs en sécurité de Wordfence ont découvert une vulnérabilité dans les sites Web créés avec Elementor. L’exploit est d’un type connu sous le nom de vulnérabilité XSS (Stored Cross-Site Scripting). Il a le potentiel de permettre aux attaquants de prendre le contrôle d’un site Web.

Vulnérabilité inter-sites enregistrée

Cross Site Scripting (XSS) est un type de vulnérabilité qui pourrait permettre à un attaquant de télécharger un script malveillant que toute personne visitant la page Web qui affiche le script sur le navigateur peut exécuter.

La publicité

Lisez ci-dessous

Le script peut faire un certain nombre de choses, telles que: Voler des cookies, des informations de connexion pour les mots de passe, etc.

Cette version particulière de l’exploit XSS est connue sous le nom de vulnérabilité de script intersite stockée car elle réside sur le site Web lui-même.

L’autre type de XSS s’appelle Reflected Cross Site Scripting. Cela dépend du lien sur lequel vous avez cliqué (par exemple via un e-mail).

Les scripts intersites enregistrés peuvent faire plus de dégâts car ils peuvent attaquer quiconque visite un site Web.

Exploit XSS Elementor enregistré

La vulnérabilité XSS stockée affectant Elementor pourrait être utilisée pour voler les informations d’identification de l’administrateur. Cependant, l’attaquant doit d’abord se voir attribuer un rôle d’utilisateur WordPress de niveau publication, même le plus bas niveau de contributeur peut lancer l’attaque.

La publicité

Lisez ci-dessous

Niveau contributeur Rôle WordPress est un petit nombre d’utilisateurs enregistrés qui peuvent lire, publier, modifier et supprimer leurs propres articles sur un site Web. Cependant, vous ne pouvez pas télécharger des fichiers multimédias tels que des images.

Fonctionnement de l’attaque de vulnérabilité Elementor

La vulnérabilité exploitait une vulnérabilité qui pourrait permettre à un attaquant de télécharger un script malveillant sur l’écran d’édition.

L’écart se composait de six composants Elementor:

  1. accordéon
  2. Boîte à icônes
  3. Boîte d’image
  4. titre
  5. Diviseur
  6. pilier

Wordfence a expliqué comment les attaquants exploitaient ces composants:

«Beaucoup de ces éléments permettent de définir une balise HTML pour le contenu qu’ils contiennent. Par exemple, l’élément « En-tête » peut être défini de sorte que les balises H1, H2, H3, etc. soient utilisées afin d’appliquer différentes tailles d’en-tête via le paramètre header_size.

Malheureusement, pour six de ces éléments, les balises HTML n’étaient pas validées côté serveur, donc toute personne ayant accès à l’éditeur Elementor, y compris les contributeurs, pouvait utiliser cette option pour ajouter un JavaScript spécialement conçu à un article ou une page via une enquête JavaScript exécutable. « 

Une fois le script téléchargé, tout visiteur de la page Web, même s’il s’agit de l’éditeur qui prévisualise la page avant sa publication, peut exécuter le code dans le navigateur et rendre sa session authentifiée accessible à l’attaquant.

La publicité

Lisez ci-dessous

Mettre à jour Elementor maintenant

Wordfence recommande à tous les utilisateurs d’Elementor de mettre à jour leur version au moins à 3.1.4 (par Wordfence), même si le journal des modifications officiel d’Elementor Pro indique qu’il existe une mise à jour de sécurité.

Un journal des modifications est un enregistrement officiel des modifications apportées par un développeur de logiciel à chaque version du logiciel.

Il peut être conseillé de mettre à jour vers la dernière version disponible car Elementor Pro 3.2.0 résout un problème de sécurité:

« Options ajustées dans l’éditeur pour appliquer de meilleures consignes de sécurité »

Devis

Annonce officielle de Wordfence:
Les vulnérabilités de scripts intersites dans Elementor affectent plus de 7 millions de sites

Journal des modifications Elementor Pro





Source link

Recent Posts