pixel
digital agency

Το κενό ασφαλείας σε εργαλείο του WordPress επηρεάζει 7 εκατομμύρια ιστοσελίδες

Facebook
Email
LinkedIn

Ορισμένοι ερευνητές στο Wordfence ανακάλυψαν ένα κενό ασφαλείας σε όσα sites δημιουργήθηκαν με Elementor. Πιο συγκεκριμένα, το exploit που στη γλώσσα των υπολογιστών χαρακτηρίζεται ως το πρόγραμμα που εκμεταλλεύεται τα κενά ασφαλείας που τυχόν υπάρχουν σε ιστοσελίδες, έχει τη δυνατότητα να επιτρέψει στους εισβολείς να πάρουν τον έλεγχο μιας ιστοσελίδας.

Stored Cross Site Vulnerability

Το Cross Site Scripting (XSS), είναι ένας τύπος κενού ασφαλείας κατά την οποία ένας εισβολέας ανεβάζει ένα κακόβουλο πρόγραμμα, το οποίο μπορεί  να ενεργοποιηθεί από οποιονδήποτε επισκέπτεται την συγκεκριμένη σελίδα του εκάστοτε site.

Το κείμενο αυτό μπορεί να δημιουργήσει διάφορα προβλήματα, όπως να κλέψει τα cookies σας, τους προσωπικούς σας κωδικούς κ.ά.

Αυτή η συγκεκριμένη μορφή του XSS exploit ονομάζεται Stored Cross Site Scripting, επειδή αποθηκεύονται στον ίδιο τον ιστότοπο. Το άλλο είδος XSS ονομάζεται Reflected Cross Site Scripting, το οποίο εξαρτάται από το αν θα κάνει κανείς κλικ σε κάποιο link, όπως για παράδειγμα μέσα σε ένα email.

Από αυτούς τους δύο τύπους προγραμμάτων, τo Stored Cross Site Scripting έχει περισσότερες πιθανότητες να κάνει ζημιά στον υπολογιστή σας, επειδή μπορεί να “επιτεθεί” σε οποιονδήποτε επισκέπτη ενός site.

Stored XSS Elementor Exploit

Το κενό ασφαλείας του stored XSS που επηρεάζει τον Elementor μπορεί να χρησιμοποιηθεί με σκοπό να κλέψει κανείς τα έγγραφα και τα πιστοποιητικά του διαχειριστή μιας ιστοσελίδας.  Ωστόσο, για να συμβεί αυτό, ο εισβολέας θα πρέπει πρώτα να αποκτήσει έναν ρόλο στο site, δεν έχει σημασία ποιον, ακόμα και “Contributor” να γίνει μπορεί με αυτό τον τρόπο να ξεκινήσει την “επίθεση”.

Ο ρόλος του “Συνεργάτη” στοWordPress είναι ο πιο “χαμηλός” ρόλος που μπορεί να δοθεί σε κάποιον, ενώ, παράλληλα, του δίνει τη δυνατότητα να δημοσιεύσει, να επεξεργαστεί, να διαβάσει ή να διαγράψει άρθρα σε μια ιστοσελίδα. Aυτό που δε μπορεί να κάνει ένας Contributor είναι να ανεβάσει αρχεία εικόνων και video.

Πως λειτουργεί η «επίθεση» στον Elementor

Ουσιαστικά, το κενό ασφαλείας του exploits είναι ένα παραθυράκι που δίνει τη δυνατότητα σε αυτόν που κάνει την επίθεση να ανεβάσει στο site ένα κακόβουλο πρόγραμμα τη στιγμή που επεξεργάζεται ένα κείμενο στο WordPress.

Αυτή η δυνατότητα υπάρχει σε έξι στοιχεία στον Elementor:

  1. Στο Accordion
  2. Στο Icon Box
  3. Στο Image Box
  4. Στο Heading
  5. Το Divider
  6. Και τα Column

Το Wordfence εξήγησε πώς οι εισβολείς ενός site εκμεταλλεύονται αυτές τις δυνατότητες. Πιο συγκεκριμένα είπαν:

«Πολλά από αυτά τα στοιχεία προσφέρουν τη δυνατότητα να ορίσετε μια ετικέτα HTML για το περιεχόμενό τους. Για παράδειγμα, το “Heading” μπορεί να ρυθμιστεί ώστε να χρησιμοποιεί είτε το H1, H2, ή H3 κ.λπ. προκειμένου να εφαρμόζονται διαφορετικά μεγέθη επικεφαλίδων. Αυτό μπορεί να συμβεί μέσω της παραμέτρου header_size.

Δυστυχώς, για αυτά τα έξι στοιχεία, οι ετικέτες HTML δεν επικυρώθηκαν από την πλευρά του διακομιστή, επομένως είναι δυνατό για οποιονδήποτε χρήστη έχει πρόσβαση στο πρόγραμμα επεξεργασίας με Elementor, συμπεριλαμβανομένων και των συντελεστών, να χρησιμοποιήσει τα έξι παραπάνω στοιχεία του Elementor για να προσθέσει εκτελέσιμη JavaScript σε μια ανάρτηση ή σελίδα.»

Μόλις ανέβει το κακόβουλο αυτό πρόγραμμα, οποιοσδήποτε επισκέπτης της ιστοσελίδας, μπορεί να το εκτελέσει.

Απαραίτητο το Update του Elementor

Εν κατακλείδι, οι ερευνητές του Wordfence συστήνουν σε όλους τους χρήστες του Elementor να κάνουν την τελευταία ενημέρωση, παρότι υπάρχει μια επιδιόρθωση ασφαλείας.

Συγκεκριμένα, αναφέρουν πως  είναι συνετό να ενημερώσουν οι χρήστες τον Elementor στην πιο πρόσφατη διαθέσιμη έκδοση, καθώς το Elementor Pro 3.2.0 διορθώνει ένα πρόβλημα ασφαλείας.

Διαβάστε επίσης