Les chercheurs en sécurité de Wordfence ont découvert que pratiquement tous les plugins testés qui ajoutent des fonctionnalités à Elementor avaient une vulnérabilité. De nombreux éditeurs de plugins contactés ont mis à jour leurs plugins, mais tous n’ont pas répondu, y compris les plugins premium.
Le plugin de création de pages Elementor lui-même a corrigé une vulnérabilité similaire en février 2021.
Cette vulnérabilité affecte les plugins complémentaires pour Elementor créés par des tiers.
Publicité
Continuer la lecture ci-dessous
Selon Wordfence:
«Nous avons trouvé les mêmes vulnérabilités dans presque tous les plugins que nous avons examinés et qui ajoutent des éléments supplémentaires au générateur de page Elementor.»
Il semble donc que cette vulnérabilité soit assez répandue dans les plugins tiers qui sont des add-ons à Elementor
Vulnérabilité des scripts intersites stockés
Une vulnérabilité de script intersite stockée est particulièrement problématique car le script malveillant est téléchargé et stocké sur le site Web lui-même. Ensuite, lorsqu’un utilisateur visite la page Web concernée, le navigateur exécute le script malveillant.
Si la personne visitant le site est connectée et dispose d’un accès au niveau administrateur, le script peut être utilisé pour fournir ce niveau d’accès au pirate informatique et conduire à une prise de contrôle totale du site.
Publicité
Continuer la lecture ci-dessous
Cette vulnérabilité particulière permet à un attaquant avec au moins une autorisation de niveau contributeur de télécharger un script à l’endroit où un élément (comme un élément d’en-tête) est censé se trouver.
L’attaque est similaire à celle qu’Elementor a corrigée en février 2021.
Voici comment la vulnérabilité Elementor est décrite:
«… L’élément« En-tête »peut être configuré pour utiliser les balises H1, H2, H3, etc. afin d’appliquer différentes tailles d’en-tête via le paramètre header_size.
Malheureusement, pour six de ces éléments, les balises HTML n’étaient pas validées côté serveur, il était donc possible pour tout utilisateur capable d’accéder à l’éditeur Elementor, y compris les contributeurs, d’utiliser cette option pour ajouter du JavaScript exécutable à un article ou une page via une demande élaborée. »
Liste des meilleurs plugins complémentaires Elementor corrigés
La liste ci-dessous de dix-sept plugins pour Elementor qui ont été affectés sont installés sur des millions de sites.
Parmi ces plugins, il y a plus d’une centaine de points de terminaison, ce qui signifie qu’il y avait plusieurs vulnérabilités dans chacun des plugins où un attaquant pourrait télécharger un fichier JavaScript malveillant.
La liste suivante n’est que partielle.
Si votre plugin tiers qui ajoute des fonctionnalités à Elementor n’est pas répertorié, il est impératif de vérifier auprès de l’éditeur pour s’assurer qu’il a été vérifié pour voir s’il contient également cette vulnérabilité.
Publicité
Continuer la lecture ci-dessous
Liste des 17 meilleurs plugins Elementor patchés
- Addons essentiels pour Elementor
- Elementor – Modèle d’en-tête, de pied de page et de blocs
- Compléments ultimes pour Elementor
- Addons Premium pour Elementor
- ElementsKit
- Éléments complémentaires Elementor
- Addons Livemesh pour Elementor
- HT Mega – Compléments absolus pour Elementor Page Builder
- WooLentor – Compléments WooCommerce Elementor + Builder
- Addons PowerPack pour Elementor
- Effets de survol d’image – Addon Elementor
- Extensions et modèles Rife Elementor
- Les modules complémentaires pour Elementor Page Builder Lite
- Compléments tout-en-un pour Elementor – WidgetKit
- JetWidgets pour Elementor
- Extension Sina pour Elementor
- DethemeKit pour Elementor
Que faire si vous utilisez un plugin Elementor?
Les éditeurs utilisant des plugins tiers pour Elementor doivent s’assurer que ces plugins ont été mis à jour pour corriger cette vulnérabilité.
Bien que cette vulnérabilité nécessite au moins un accès de niveau contributeur, un pirate informatique qui cible spécifiquement un site peut tirer parti de diverses attaques ou stratégies pour obtenir ces informations d’identification, y compris l’ingénierie sociale.
Publicité
Continuer la lecture ci-dessous
Selon Wordfence:
«Il peut être plus facile pour un attaquant d’obtenir l’accès à un compte avec des privilèges de contributeur que d’obtenir des informations d’identification administratives, et une vulnérabilité de ce type peut être utilisée pour effectuer une élévation de privilèges en exécutant JavaScript dans la session de navigateur d’un administrateur en révision.»
Si votre module complémentaire tiers à Elementor n’a pas été récemment mis à jour pour corriger une vulnérabilité, vous pouvez contacter l’éditeur de ce module d’extension pour vérifier s’il est sûr.
Citation
Des correctifs récents font vibrer l’écosystème Elementor