Vulnérabilités dans 17+ modules complémentaires Elementor pour WordPress


Les chercheurs en sécurité de Wordfence ont découvert que pratiquement tous les plugins testés qui ajoutent des fonctionnalités à Elementor avaient une vulnérabilité. De nombreux éditeurs de plugins contactés ont mis à jour leurs plugins, mais tous n’ont pas répondu, y compris les plugins premium.

Le plugin de création de pages Elementor lui-même a corrigé une vulnérabilité similaire en février 2021.

Cette vulnérabilité affecte les plugins complémentaires pour Elementor créés par des tiers.

Publicité

Continuer la lecture ci-dessous

Selon Wordfence:

«Nous avons trouvé les mêmes vulnérabilités dans presque tous les plugins que nous avons examinés et qui ajoutent des éléments supplémentaires au générateur de page Elementor.»

Il semble donc que cette vulnérabilité soit assez répandue dans les plugins tiers qui sont des add-ons à Elementor

Vulnérabilité des scripts intersites stockés

Une vulnérabilité de script intersite stockée est particulièrement problématique car le script malveillant est téléchargé et stocké sur le site Web lui-même. Ensuite, lorsqu’un utilisateur visite la page Web concernée, le navigateur exécute le script malveillant.

Si la personne visitant le site est connectée et dispose d’un accès au niveau administrateur, le script peut être utilisé pour fournir ce niveau d’accès au pirate informatique et conduire à une prise de contrôle totale du site.

Publicité

Continuer la lecture ci-dessous

Cette vulnérabilité particulière permet à un attaquant avec au moins une autorisation de niveau contributeur de télécharger un script à l’endroit où un élément (comme un élément d’en-tête) est censé se trouver.

L’attaque est similaire à celle qu’Elementor a corrigée en février 2021.

Voici comment la vulnérabilité Elementor est décrite:

«… L’élément« En-tête »peut être configuré pour utiliser les balises H1, H2, H3, etc. afin d’appliquer différentes tailles d’en-tête via le paramètre header_size.

Malheureusement, pour six de ces éléments, les balises HTML n’étaient pas validées côté serveur, il était donc possible pour tout utilisateur capable d’accéder à l’éditeur Elementor, y compris les contributeurs, d’utiliser cette option pour ajouter du JavaScript exécutable à un article ou une page via une demande élaborée. »

Liste des meilleurs plugins complémentaires Elementor corrigés

La liste ci-dessous de dix-sept plugins pour Elementor qui ont été affectés sont installés sur des millions de sites.

Parmi ces plugins, il y a plus d’une centaine de points de terminaison, ce qui signifie qu’il y avait plusieurs vulnérabilités dans chacun des plugins où un attaquant pourrait télécharger un fichier JavaScript malveillant.

La liste suivante n’est que partielle.

Si votre plugin tiers qui ajoute des fonctionnalités à Elementor n’est pas répertorié, il est impératif de vérifier auprès de l’éditeur pour s’assurer qu’il a été vérifié pour voir s’il contient également cette vulnérabilité.

Publicité

Continuer la lecture ci-dessous

Liste des 17 meilleurs plugins Elementor patchés

  1. Addons essentiels pour Elementor
  2. Elementor – Modèle d’en-tête, de pied de page et de blocs
  3. Compléments ultimes pour Elementor
  4. Addons Premium pour Elementor
  5. ElementsKit
  6. Éléments complémentaires Elementor
  7. Addons Livemesh pour Elementor
  8. HT Mega – Compléments absolus pour Elementor Page Builder
  9. WooLentor – Compléments WooCommerce Elementor + Builder
  10. Addons PowerPack pour Elementor
  11. Effets de survol d’image – Addon Elementor
  12. Extensions et modèles Rife Elementor
  13. Les modules complémentaires pour Elementor Page Builder Lite
  14. Compléments tout-en-un pour Elementor – WidgetKit
  15. JetWidgets pour Elementor
  16. Extension Sina pour Elementor
  17. DethemeKit pour Elementor

Que faire si vous utilisez un plugin Elementor?

Les éditeurs utilisant des plugins tiers pour Elementor doivent s’assurer que ces plugins ont été mis à jour pour corriger cette vulnérabilité.

Bien que cette vulnérabilité nécessite au moins un accès de niveau contributeur, un pirate informatique qui cible spécifiquement un site peut tirer parti de diverses attaques ou stratégies pour obtenir ces informations d’identification, y compris l’ingénierie sociale.

Publicité

Continuer la lecture ci-dessous

Selon Wordfence:

«Il peut être plus facile pour un attaquant d’obtenir l’accès à un compte avec des privilèges de contributeur que d’obtenir des informations d’identification administratives, et une vulnérabilité de ce type peut être utilisée pour effectuer une élévation de privilèges en exécutant JavaScript dans la session de navigateur d’un administrateur en révision.»

Si votre module complémentaire tiers à Elementor n’a pas été récemment mis à jour pour corriger une vulnérabilité, vous pouvez contacter l’éditeur de ce module d’extension pour vérifier s’il est sûr.

Citation

Des correctifs récents font vibrer l’écosystème Elementor

Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires