Los piratas informáticos explotan la falla del complemento de WordPress que otorga el control total de millones de sitios

Los piratas informáticos explotan la falla del complemento de WordPress que otorga el control total de millones de sitios

imágenes falsas

Los piratas informáticos están explotando activamente una vulnerabilidad crítica en un complemento de WordPress ampliamente utilizado que les brinda la capacidad de tomar el control total de millones de sitios, dijeron los investigadores.

La vulnerabilidad, que tiene una calificación de gravedad de 8,8 sobre 10 posibles, está presente en Elementor Pro, un complemento premium ejecutándose en más de 12 millones de sitios impulsados ​​por el sistema de administración de contenido de WordPress. Elementor Pro permite a los usuarios crear sitios web de alta calidad utilizando una amplia gama de herramientas, una de las cuales es WooCommerce, un complemento de WordPress independiente. Cuando se cumplen esas condiciones, cualquier persona que tenga una cuenta en el sitio, por ejemplo, un suscriptor o un cliente, puede crear nuevas cuentas con privilegios de administrador completos.

La vulnerabilidad fue descubierta por Jerome Bruandet, investigador de la firma de seguridad NinTechNet. La semana pasada, Elementor, el desarrollador del complemento Elementor Pro, liberado versión 3.11.7, que corrigió la falla. en un correo publicado el martes, Bruandet escribió:

Un atacante autenticado puede aprovechar la vulnerabilidad para crear una cuenta de administrador habilitando el registro (users_can_register) y establecer el rol predeterminado (default_role

) a “administrador”, cambie la dirección de correo electrónico del administrador (admin_email) o, como se muestra a continuación, redirigir todo el tráfico a un sitio web malicioso externo cambiando siteurl entre muchas otras posibilidades:

MariaDB [example]> SELECT * FROM `wp_options` WHERE `option_name`='siteurl';
+-----------+-------------+------------------+----------+
| option_id | option_name | option_value     | autoload |
+-----------+-------------+------------------+----------+
|		 1 | siteurl     | https://evil.com | yes 	 |
+-----------+-------------+------------------+----------+
1 row in set (0.001 sec)

Ahora, investigadores con una firma de seguridad separada, PatchStack, informe que la vulnerabilidad está bajo explotación activa. Los ataques provienen de una variedad de direcciones IP, que incluyen:

  • 193.169.194.63
  • 193.169.195.64
  • 194.135.30.6

Los archivos cargados en sitios comprometidos suelen tener los siguientes nombres:

  • wp-resortpack.zip
  • tasa-wp.php
  • lll.zip

Las URL de los sitios comprometidos a menudo se cambian a:

  • lejos[dot]rastreadores[dot]com

La vulnerabilidad de control de acceso roto se deriva del uso de Elementor Pro del componente “elementor-pro/modules/woocommerce/module.php”. Cuando WooCommerce se está ejecutando, este script registra las siguientes acciones de AJAX:

/**
 * Register Ajax Actions.
 *
 * Registers ajax action used by the Editor js.
 *
 * @since 3.5.0
 *
 * @param Ajax $ajax
 */
public function register_ajax_actions( Ajax $ajax ) {
   // `woocommerce_update_page_option` is called in the editor save-show-modal.js.
   $ajax->register_ajax_action( 'pro_woocommerce_update_page_option', [ $this, 'update_page_option' ] );
   $ajax->register_ajax_action( 'pro_woocommerce_mock_notices', [ $this, 'woocommerce_mock_notices' ] );
}

y

/**
 * Update Page Option.
 *
 * Ajax action can be used to update any WooCommerce option.
 *
 * @since 3.5.0
 *
 * @param array $data
 */
public function update_page_option( $data ) {
   update_option( $data['option_name'], $data['editor_post_id'] );
}

La función update_option “se supone que permite al administrador o al gerente de la tienda actualizar algunas opciones específicas de WooCommerce, pero la entrada del usuario no se valida y la función carece de una verificación de capacidad para restringir su acceso solo a un usuario con privilegios elevados”, explicó Bruandet. Él continuó:

Elementor utiliza su propio controlador AJAX para administrar la mayoría de sus acciones AJAX, incluidas pro_woocommerce_update_page_optioncon el mundial elementor_ajax acción. Se encuentra en el script “elementor/core/common/modules/ajax/module.php” de la versión gratuita (que se requiere para ejecutar Elementor Pro):

/**
 * Handle ajax request.
 *
 * Verify ajax nonce, and run all the registered actions for this request.
 *
 * Fired by `wp_ajax_elementor_ajax` action.
 *
 * @since 2.0.0
 * @access public
 */
public function handle_ajax_request() {
   if ( ! $this->verify_request_nonce() ) {
  	$this->add_response_data( false, esc_html__( 'Token Expired.', 'elementor' ) )
     	->send_error( Exceptions::UNAUTHORIZED );
   }
   ...

Cualquiera que use Elementor Pro debe asegurarse de estar ejecutando 3.11.7 o posterior, ya que todas las versiones anteriores son vulnerables. También es una buena idea que estos usuarios revisen sus sitios en busca de signos de infección enumerados en la publicación de PatchStack.

Leave a Reply

Your email address will not be published. Required fields are marked *