Noticias

15 vulnerabilidades en 11 complementos de Elementor afectan a más de 3 millones de sitios de WordPress


Los investigadores han emitido avisos para once complementos complementarios de Elementor independientes con 15 vulnerabilidades que pueden hacer posible que los piratas informáticos carguen archivos maliciosos. Uno de ellos está clasificado como una vulnerabilidad de alta amenaza porque puede permitir a los piratas informáticos eludir los controles de acceso, ejecutar scripts y obtener datos confidenciales.

Dos tipos diferentes de vulnerabilidades

La mayoría de las vulnerabilidades son secuencias de comandos almacenadas entre sitios (XSS). Tres de ellos son la inclusión de archivos locales.

Las vulnerabilidades XSS se encuentran entre las formas más comunes de vulnerabilidad que se encuentran en los complementos y temas de WordPress. Generalmente surgen de fallas en cómo se protegen los datos de entrada (desinfección de entradas) y también en cómo se bloquean los datos de salida (escape de salida).

Una vulnerabilidad de inclusión de archivos locales es aquella que explota un área de entrada de usuario no segura que permite a un atacante “incluir” un archivo en la entrada. Incluir es un término de codificación. En términos sencillos, la inclusión de un archivo es una secuencia de comandos (una declaración) que le indica al sitio web que agregue un código específico desde un archivo, como un archivo PHP. He usado inclusiones en PHP para incorporar datos de un archivo (como el título de una página web) y pegarlos en la meta descripción, ese es un ejemplo de inclusión.

Este tipo de vulnerabilidad puede ser una amenaza grave porque permite a un atacante “incluir” una amplia gama de código que a su vez puede permitirle eludir cualquier restricción sobre las acciones que se pueden llevar a cabo en el sitio web y/o permitir el acceso. a datos sensibles que normalmente están restringidos.

El Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP) define una vulnerabilidad de inclusión de archivos locales:

“La vulnerabilidad de inclusión de archivos permite a un atacante incluir un archivo, generalmente aprovechando mecanismos de “inclusión dinámica de archivos” implementados en la aplicación de destino. La vulnerabilidad se produce debido al uso de datos proporcionados por el usuario sin la validación adecuada.

Esto puede llevar a algo como generar el contenido del archivo, pero dependiendo de la gravedad, también puede llevar a:

Ejecución de código en el servidor web.

Ejecución de código en el lado del cliente, como JavaScript, que puede provocar otros ataques, como secuencias de comandos entre sitios (XSS)

Denegación de servicio (DoS)

Divulgación de información confidencial”

Lista de complementos complementarios de Elementor vulnerables

Hay un total de once complementos complementarios de Elementor que tienen avisos de vulnerabilidad, dos de los cuales se emitieron hoy (29 de marzo) y dos el 28 de marzo. Los siete restantes se emitieron en los últimos días.

Algunos de los complementos tienen más de una vulnerabilidad, por lo que hay un total de 15 vulnerabilidades en once de los complementos.

De los once complementos, uno está clasificado como vulnerabilidad de gravedad alta y el resto como vulnerabilidad de gravedad media.

Aquí está la lista de complementos enumerados en orden descendente, desde el más reciente al más antiguo. Los números al lado de las vulnerabilidades indican si tienen más de una vulnerabilidad.

Lista de complementos vulnerables de Elementor

  1. Complementos de ElementsKit Elementor (x2)
  2. Elementos ilimitados para Elementor
  3. Más de 140 widgets | Los mejores complementos para Elementor
  4. Mejores complementos de Elementor
  5. Elementos complementarios de Elementor (x2)
  6. Complementos maestros para Elementor
  7. Los complementos Plus para Elementor (x2)
  8. Complementos esenciales para Elementor (x2)
  9. Paquete de elementos Complementos de Elementor
  10. Prime Slider – Complementos para Elementor
  11. Mover complementos para Elementor

Vulnerabilidad de alta gravedad

La vulnerabilidad de alta gravedad que se encuentra en el complemento ElementsKit Elementor Addons para WordPress es especialmente preocupante porque puede poner en peligro a más de un millón de sitios web. Esta vulnerabilidad tiene una calificación de 8,8 en una escala del 1 al 10.

Lo que explica su popularidad es la naturaleza todo en uno del complemento que permite a los usuarios modificar fácilmente prácticamente cualquier característica de diseño de la página en los encabezados, pies de página y menús. También incluye una amplia biblioteca de plantillas y 85 widgets que agregan funcionalidad adicional a las páginas web creadas con la plataforma de creación de sitios web Elementor.

Los investigadores de seguridad de Wordfence describieron la amenaza de vulnerabilidad:

“El complemento de complementos ElementsKit Elementor para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 3.0.6 inclusive a través de la función render_raw. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos “seguros”.

Millones de sitios de WordPress afectados

Las vulnerabilidades pueden afectar a más de 3 millones de sitios web. Sólo dos de los complementos tienen un total de tres millones de instalaciones activas. Los sitios web tienden a utilizar solo uno de estos complementos porque existe una cierta superposición entre las funciones. La naturaleza todo en uno de algunos de estos complementos significa que solo se necesita un complemento para acceder a widgets importantes para agregar controles deslizantes, menús y otros elementos de la página.

Lista de complementos vulnerables por número de instalaciones

  1. Complementos esenciales para Elementor: 2 millones
  2. Complementos de ElementsKit Elementor: 1 millón
  3. Elementos ilimitados para Elementor – 200k
  4. Elementos complementarios de Elementor – 100k
  5. Los complementos Plus para Elementor – 100k
  6. Complementos de Elementor del paquete de elementos – 100k
  7. Prime Slider – Complementos para Elementor – 100k
  8. Complementos maestros para Elementor – 40k
  9. Más de 140 widgets | Los mejores complementos para Elementor: 10k
  10. Mover complementos para Elementor – 3k
  11. Mejores complementos de Elementor – Desconocido – Cerrado por WordPress

Acción sugerida

Aunque muchas de las vulnerabilidades de gravedad media requieren que los piratas informáticos obtengan autenticación de nivel de colaborador para poder lanzar un ataque, es mejor no subestimar el riesgo que plantean otros complementos o temas instalados que podrían otorgar al atacante la capacidad de lanzar estos ataques específicos.

Generalmente es prudente probar los temas actualizados antes de enviar actualizaciones a un sitio activo.

Lea los avisos oficiales de Wordfence (con números CVE):

A. 29/03 Complementos de ElementsKit Elementor <= 3.0.6 – Secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) CVE-2024-1238

B. 29/03 Complementos de ElementsKit Elementor <= 3.0.6 – Inclusión de archivos locales autenticados (Contributor+) en render_raw CVE-2024-2047 8.8 ALTA AMENAZA

29/03 Elementos ilimitados para Elementor <= 1.5.96 – Secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) a través del enlace de widget CVE-2024-0367

3/28 Más de 140 widgets | Los mejores complementos para Elementor – GRATIS <= 1.4.2 – Scripting entre sitios almacenado autenticado (Colaborador+) CVE-2024-2250

3/28 Mejores complementos de Elementor <= 1.4.1 – Secuencias de comandos entre sitios almacenadas autenticadas (Colaborador+) a través de enlaces de widgets CVE-2024-2280

A. Elementos complementarios de Elementor <= 1.13.1: secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) CVE-2024-2091

B. Elementos complementarios de Elementor <= 1.13.2: scripts entre sitios almacenados basados ​​en DOM autenticados (Contributor+) a través del widget 'Separador de texto' y 'Comparación de imágenes' CVE-2024-2792

Complementos maestros para Elementor <= 2.0.5.6: secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) a través del widget de tabla de precios CVE-2024-2139

A. Los complementos Plus para Elementor <= 5.4.1: inclusión de archivos locales autenticados (Colaborador+) a través del listado de miembros del equipo CVE-2024-2210

B. Los complementos Plus para Elementor <= 5.4.1: inclusión de archivos locales autenticados (Contributor+) a través del widget de clientes CVE-2024-2203

A. Complementos esenciales para Elementor: las mejores plantillas, widgets, kits y creadores de WooCommerce de Elementor <= 5.9.11: secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) (a través del parámetro de mensaje del widget de cuenta regresiva) CVE-2024-2623

B. Complementos esenciales para Elementor: las mejores plantillas, widgets, kits y creadores de WooCommerce de Elementor <= 5.9.11: secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) (a través del parámetro de alineación en el widget Carrusel de productos Woo) CVE-2024-2650

Complementos de Element Pack Elementor <= 5.5.3 – Secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) a través del enlace CVE-2024-30185

Prime Slider – Complementos para Elementor <= 3.13.1 – Scripting entre sitios almacenado autenticado (Colaborador+) a través del título CVE-2024-30186

Mover complementos para Elementor <= 1.2.9 – Secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) CVE-2024-2131

Imagen destacada de Shutterstock/Andrey Myagkov

hola@juanrecio.com

Author

hola@juanrecio.com

¡Utiliza la tecnología y la inteligencia artificial en tus proyectos! ¿Quieres saber cómo?