Elementor é um construtor de sites drag-and-drop para WordPress que tem mais de 5 milhões de instalações.
Considerada crítica, a vulnerabilidade recém-abordada foi aparentemente introduzida em 22 de março, na versão 3.6.0 do plugin. Cerca de um terço dos sites estavam executando uma versão vulnerável quando o bug foi encontrado.
Pesquisadores com Vulnerabilidades do Plugin, que identificaram a falha, dizem que o problema existe porque algumas funcionalidades não realizaram verificações de capacidade, ficando assim disponíveis para usuários que não deveriam ter tido acesso a elas.
Devido à vulnerabilidade, qualquer usuário autenticado, independentemente de sua autorização, poderia fazer alterações no site, inclusive carregando arquivos arbitrários.
Assim, a brecha de segurança poderia ser explorada para alcançar a execução de código e potencialmente assumir completamente o local vulnerável.
De acordo com os pesquisadores do Patchstack, a falha reside em um módulo de “onboarding” carregado em cada solicitação, e que foi encontrado preso ao gancho admin_init WordPress.
“Este gancho é disparado em qualquer tela/script relacionado à administração, mas não implica necessariamente que ele só é disparado quando um usuário privilegiado mais alto está logado no site”, explica patchstack, empresa de segurança do WordPress.
O módulo defeituoso executa uma ação de carga PÓS após verificar se ela foi enviada juntamente com uma nonce válida, mas, como o token de nonce é enviado a qualquer usuário autenticado, ele permite que qualquer pessoa realize ações, independentemente de sua autorização.
O problema foi abordado com o lançamento da versão Elementor 3.6.3. Os administradores do WordPress são aconselhados a atualizar para uma versão corrigida do plugin o mais rápido possível.
FONTE: SECURITY WEEK