Elementorیک افزونه وردپرس با بیش از یک میلیون نصب، حاوی یک آسیب‌پذیری حیاتی است که می‌تواند منجر به اجرای کد دلخواه در وب‌سایت‌های در معرض خطر شود.

افزونه موردبحث Essential Addons for Elementor است[۱] که به صاحبان سایت وردپرس کتابخانه‌ای از بیش از ۸۰ عنصر و افزونه برای کمک به طراحی و سفارشی کردن صفحات و پست‌ها ارائه می‌دهد.

Patchstack در گزارشی گفت[۲]: «این آسیب‌پذیری به هر کاربر، صرف‌نظر از وضعیت احراز هویت یا مجوز، اجازه می‌دهد تا یک حمله درج فایل محلی را انجام دهد». این حمله می‌تواند برای گنجاندن فایل‌های محلی در سیستم فایل وب‌سایت، مانند /etc/passwd استفاده شود. همچنین می‌توان از آن برای اجرای RCE با گنجاندن فایلی با کد PHP مخرب استفاده کرد که به‌طورمعمول نمی‌تواند اجرا شود.

این آسیب‌پذیری تنها زمانی وجود دارد که از ویجت‌هایی مانند گالری پویا و گالری محصول استفاده شود، که از عملکرد آسیب‌پذیر استفاده می‌کنند، که منجر به گنجاندن فایل محلی می‌شود، تکنیک حمله‌ای که در آن یک برنامه وب فریب‌خورده تا فایل‌های دلخواه را در سرور وب افشا یا اجرا کند.

این نقص همه نسخه‌های افزونه از نسخه ۵٫۰٫۴ و پایین‌تر را تحت تأثیر قرار می‌دهد و محقق Wai Yan Myo Thet با کشف این آسیب‌پذیری شناخته می‌شود. پس از افشای مسئولانه، این حفره امنیتی درنهایت در نسخه ۵٫۰٫۵ که در ۲۸ ژانویه منتشر شد “پس از چندین وصله ناکافی” برطرف شد.

این توسعه هفته‌ها پس‌ازآن صورت می‌گیرد که مشخص شد بازیگران ناشناس ده‌ها مضمون و افزونه وردپرس[۳] میزبانی‌شده در وب‌سایت یک توسعه‌دهنده را دست‌کاری کرده‌اند تا یک درب پشتی را باهدف آلوده کردن سایت‌های دیگر تزریق کنند.

 

منابع

[۱] https://wordpress.org/plugins/essential-addons-for-elementor-lite

[۲] https://patchstack.com/articles/critical-vulnerability-fixed-in-essential-addons-for-elementor-plugin

[۳] https://thehackernews.com/2022/01/hackers-planted-secret-backdoor-in.html

[۴] https://thehackernews.com/2022/02/critical-bug-found-in-wordpress-plugin.html