Breaking News

Lỗ hổng trong Elementor và Beaver Addons Cho phép bất kỳ ai cũng có thể truy cập các website WordPress

Các quản trị viên sử dụng WordPress cần lưu ý!!

Các website WordPress của bạn có thể dễ dàng bị tấn công nếu như nó đang sử dụng "Ultimate Addons for Beaver Builder," hoặc "Ultimate Addons for Elementor" và vẫn chưa được cập nhật lên các phiên bản mới nhất. Theo đó, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng, liên quan đến vấn đề xác thực và rất dễ để khai thác trong cả 2 plugin WordPress cao cấp được sử dụng rộng rãi nói trên.




Lỗ hổng trong Elementor và Beaver Addons Cho phép bất kỳ ai cũng có thể truy cập các website WordPress - CyberSec365.org
Lỗ hổng trong Elementor và Beaver Addons Cho phép bất kỳ ai cũng có thể truy cập các website WordPress - CyberSec365.org
Cụ thể, lỗ hổng bảo mật này có thể cho phép kẻ tấn công từ xa truy cập vào trang quản trị của website mà không cần bất kỳ một mật khẩu xác thực nào.
Điều đáng lo ngại hơn là những kẻ tấn công cơ hội đã bắt đầu khai thác lỗ hổng này trong vòng 2 ngày sau khi phát hiện ra để thỏa hiệp các trang web WordPress dễ bị tổn thương và cài đặt một cửa hậu độc hại để truy cập sau.



Cả hai plugin dễ bị tấn công, do công ty phát triển phần mềm Brainstorm Force sản xuất, hiện đang được sử dụng trên hàng trăm ngàn trang web WordPress sử dụng framework Elementor và Beaver Builder, giúp quản trị viên và nhà thiết kế mở rộng chức năng của trang web của họ với nhiều widget, mô-đun, template hơn.
Được phát hiện bởi các nhà nghiên cứu thuộc hãng bảo mật web MalCare, lỗ hổng này nằm ở cách cả hai plugin cho phép chủ tài khoản WordPress, bao gồm cả quản trị viên, xác thực thông qua cơ chế đăng nhập của Facebook và Google.
Lỗ hổng trong Elementor và Beaver Addons Cho phép bất kỳ ai cũng có thể truy cập các website WordPress - CyberSec365.org
Lỗ hổng trong Elementor và Beaver Addons Cho phép bất kỳ ai cũng có thể truy cập các website WordPress - CyberSec365.org



Theo các thông tin được công bố, do thiếu các bước kiểm tra trong phương thức xác thực khi người dùng đăng nhập qua Facebook hoặc Google, các plugin có thể bị đánh lừa và cho phép người dùng bất kỳ đăng nhập như một quản trị viên mà không cần khai báo mật khẩu xác thực.
"Để khai thác lỗ hổng, tin tặc chỉ cần sử dụng ID email của người dùng quản trị trang web. Trong hầu hết các trường hợp, thông tin này có thể được truy xuất khá dễ dàng", MalCare nói.
Trong email gửi tới The Hacker News, WebARX xác nhận rằng những kẻ tấn công đang lạm dụng lỗ hổng này để cài đặt plugin SEO giả mạo sau khi tải lên tệp tmp.zip trên máy chủ WordPress được nhắm mục tiêu, cuối cùng sẽ thả tệp backlink wp-xmlrpc.php vào thư mục gốc thư mục của trang web dễ bị tổn thương.
MalCare đã phát hiện ra lỗ hổng này vào thứ Tư, ảnh hưởng đến các phiên bản bổ sung được liệt kê dưới đây và báo cáo cho các nhà phát triển cùng ngày. Ngay sau đó, công ty đã nhanh chóng giải quyết vấn đề và phát hành các phiên bản vá của cả hai chỉ trong vòng 7 giờ.
  • Ultimate Addons for Elementor <= 1.20.0
  • Ultimate Addons for Beaver Builder <= 1.24.0
Lỗ hổng bỏ qua xác thực đã được vá bằng việc phát hành "Ultimate Addons for Elementor version 1.20.1" và "Ultimate Addons for Beaver Builder version 1.24.1", các trang web bị ảnh hưởng được khuyến nghị cài đặt bản cập nhật càng sớm càng tốt.
Đại Phát (Theo THN)



Không có nhận xét nào