15 vulnérabilités dans 11 modules complémentaires Elementor ont touché +3 millions de sites WordPress

Les chercheurs ont publié des avis pour onze plugins complémentaires Elementor distincts avec 15 vulnérabilités qui peuvent permettre aux pirates de télécharger des fichiers malveillants. L’une d’elles est considérée comme une vulnérabilité à menace élevée car elle peut permettre aux pirates de contourner les contrôles d’accès, d’exécuter des scripts et d’obtenir des données sensibles.

Deux types différents de vulnérabilités

La majorité des vulnérabilités sont des Stored Cross Site Scripting (XSS). Trois d’entre eux sont l’inclusion de fichiers locaux. Les vulnérabilités XSS font partie des formes de vulnérabilité les plus courantes trouvées dans les plugins et thèmes WordPress. Ils proviennent généralement de défauts dans la manière dont les données d’entrée sont sécurisées (nettoyage des entrées) et également dans la manière dont les données de sortie sont verrouillées (échappement des sorties). Une vulnérabilité d'inclusion de fichier local exploite une zone de saisie utilisateur non sécurisée qui permet à un attaquant d'« inclure » un fichier dans l'entrée. Inclure est un terme de codage. En clair, une inclusion de fichier est un script (une instruction) qui indique au site Web d'ajouter un code spécifique à partir d'un fichier, comme un fichier PHP. J'ai utilisé des inclusions en PHP pour importer des données d'un fichier (comme le titre d'une page Web) et les coller dans la méta description, c'est un exemple d'inclusion. Ce type de vulnérabilité peut constituer une menace sérieuse car elle permet à un attaquant d'« inclure » un large éventail de codes, ce qui peut à son tour permettre de contourner toute restriction sur les actions pouvant être effectuées sur le site Web et/ou d'autoriser l'accès. aux données sensibles qui sont normalement restreintes.

L'Open Web Application Security Project (OWASP) définit une vulnérabilité d'inclusion de fichiers locaux  :

« La vulnérabilité d'inclusion de fichier permet à un attaquant d'inclure un fichier, en exploitant généralement un mécanisme d'« inclusion dynamique de fichier » implémenté dans l'application cible. La vulnérabilité est due à l'utilisation d'entrées fournies par l'utilisateur sans validation appropriée. Cela peut conduire à l'affichage du contenu du fichier, mais selon la gravité, cela peut également conduire à  : L'exécution de code sur le serveur Web L'exécution de code côté client tel que JavaScript, ce qui peut conduire à d'autres attaques telles que des attaques croisées. script de site (XSS) déni de service (DoS) divulgation d'informations sensibles »

Liste des plugins complémentaires Elementor vulnérables

Il existe au total onze plugins complémentaires Elementor qui comportent des avis de vulnérabilité, dont deux ont été publiés aujourd'hui (29 mars), dont deux ont été publiés le 28 mars. Les sept autres ont été délivrés au cours des derniers jours. Certains plugins ont plus d'une vulnérabilité, de sorte qu'il existe un total de 15 vulnérabilités dans onze des plugins. Sur les onze plugins, l’un est classé comme vulnérabilité de gravité élevée et les autres sont de gravité moyenne. Voici la liste des plugins classés par ordre décroissant du plus récent au plus ancien. Les chiffres à côté des vulnérabilités indiquent si elles présentent plusieurs vulnérabilités.

Liste des modules complémentaires Elementor vulnérables

  1. Modules complémentaires ElementsKit Elementor (x2)
  2. Éléments illimités pour Elementor
  3. Meilleurs extensions pour Elementor

  4. Meilleurs modules complémentaires Elementor
  5. Éléments complémentaires Elementor (x2)
  6. Modules complémentaires principaux pour Elementor
  7. Les modules complémentaires Plus pour Elementor (x2)
  8. Modules complémentaires essentiels pour Elementor (x2)
  9. Modules complémentaires Element Pack Elementor
  10. Prime Slider – Modules complémentaires pour Elementor
  11. Déplacer les modules complémentaires pour Elementor

Vulnérabilité de haute gravité

La vulnérabilité de haute gravité trouvée dans le plugin ElementsKit Elementor Addons pour WordPress est particulièrement préoccupante car elle peut mettre plus d'un million de sites Web en danger. Cette vulnérabilité est notée 8,8 sur une échelle de 1 à 10. Ce qui explique sa popularité est la nature tout-en-un du plugin qui permet aux utilisateurs de modifier facilement pratiquement n'importe quelle fonctionnalité de conception sur la page dans les en-têtes, les pieds de page et les menus.. Il comprend également une vaste bibliothèque de modèles et 85 widgets qui ajoutent des fonctionnalités supplémentaires aux pages Web créées avec la plateforme de création de sites Web Elementor.

Les chercheurs en sécurité de Wordfence ont décrit la menace de vulnérabilité  :

«Le plugin ElementsKit Elementor addons pour WordPress est vulnérable à l'inclusion de fichiers locaux dans toutes les versions jusqu'à la 3.0.6 incluse via la fonction render_raw. Cela permet aux attaquants authentifiés, disposant d'un accès de niveau contributeur ou supérieur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur, permettant ainsi l'exécution de n'importe quel code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution de code dans les cas où des images et d'autres types de fichiers « sûrs » peuvent être téléchargés et inclus.

Des millions de sites WordPress concernés

Les vulnérabilités peuvent affecter plus de 3 millions de sites Web. Seuls deux plugins totalisent trois millions d’installations actives. Les sites Web ont tendance à utiliser un seul de ces plugins car il existe un certain chevauchement entre les fonctionnalités. La nature tout-en-un de certains de ces plugins signifie qu'un seul plugin est nécessaire pour accéder aux widgets importants permettant d'ajouter des curseurs, des menus et d'autres éléments sur la page.

Liste des plugins vulnérables par nombre d'installations

  1. Modules complémentaires essentiels pour Elementor – 2 millions
  2. Modules complémentaires ElementsKit Elementor – 1 million
  3. Éléments illimités pour Elementor – 200k
  4. Éléments complémentaires Elementor – 100k
  5. Les modules complémentaires Plus pour Elementor – 100k
  6. Modules complémentaires Element Pack Elementor – 100 000
  7. Prime Slider – Modules complémentaires pour Elementor – 100k
  8. Modules complémentaires principaux pour Elementor – 40k
  9. Meilleurs add-ons pour Elementor – 10k

  10. Déplacer les modules complémentaires pour Elementor – 3k
  11. Meilleurs modules complémentaires Elementor – Inconnu – Fermé par WordPress

Action recommandée

Bien que de nombreuses vulnérabilités de niveau moyen nécessitent que les pirates obtiennent une authentification au niveau du contributeur afin de lancer une attaque, il est préférable de ne pas sous-estimer le risque posé par d'autres plugins ou thèmes installés qui pourraient donner à l'attaquant la possibilité de lancer ces attaques spécifiques. Il est généralement prudent de tester les thèmes mis à jour avant de diffuser les mises à jour sur un site en ligne.

Lisez les avis officiels de Wordfence (avec les numéros CVE)  :

A. 29/03 Modules complémentaires ElementsKit Elementor

Tags: ,