Plugin WordPress Elementor apresenta falha que permite que invasores assumam contas em 1 milhão de sites
12 de Maio de 2023

Um dos plugins mais populares do Elementor no WordPress, "Essential Addons for Elementor", foi encontrado vulnerável a uma escalada de privilégios não autenticada que poderia permitir que atacantes remotos ganhassem direitos de administrador no site.

Essential Addons for Elementor é uma biblioteca de 90 extensões para o construtor de páginas 'Elementor', usado por mais de um milhão de sites WordPress.

A falha, descoberta pela PatchStack em 8 de maio de 2023, é rastreada como CVE-2023-32243 e é uma vulnerabilidade de escalada de privilégios não autenticada na funcionalidade de redefinição de senha do plugin, afetando as versões de 5.4.0 a 5.7.1.

"É possível redefinir a senha de qualquer usuário, desde que saibamos o nome de usuário deles, podendo, assim, redefinir a senha do administrador e fazer login em sua conta", diz o boletim da PatchStack.

"Essa vulnerabilidade ocorre porque essa função de redefinição de senha não valida uma chave de redefinição de senha e, em vez disso, altera diretamente a senha do usuário fornecido." As consequências dessa falha são significativas e incluem acesso não autorizado a informações privadas, desfiguração ou exclusão do site, distribuição de malware para visitantes e repercussões de marca, como perda de confiança e problemas de conformidade legal.

Embora os atacantes remotos não precisem se autenticar para explorar a falha CVE-2023-32243 , eles precisam conhecer um nome de usuário no sistema que estão direcionando para a redefinição de senha maliciosa.

Como explica a PatchStack em seu relatório, o atacante precisa definir um valor aleatório nas entradas POST 'page_id' e 'widget_id', para que o plugin não produza uma mensagem de erro que possa levantar suspeitas no administrador do site.

O atacante também deve fornecer o valor correto do nonce em 'eael-resetpassword-nonce' para validar a solicitação de redefinição de senha e definir uma nova senha nos parâmetros 'eael-pass1' e 'eael-pass2'.

"Neste ponto, a pergunta é talvez como podemos colocar as mãos no valor do nonce do essential-addons-elementor", explica a PatchStack.

"Acontece que esse valor nonce está presente na página principal do front-end do site WordPress, pois será definido na variável `$this->localize_objects` pela função `load_commnon_asset`:" Supondo que um nome de usuário válido tenha sido definido no parâmetro 'rp_login', o código alterará a senha do usuário direcionado para a nova fornecida pelo atacante, dando-lhes essencialmente o controle da conta.

Corrigir esse problema foi simples, comenta a empresa de segurança, já que o fornecedor do plugin teve que adicionar uma função que verifica se uma chave de redefinição de senha está presente e é legítima nas solicitações de redefinição.

A correção foi lançada com a versão 5.7.2 do Essential Addons for Elementor, que foi disponibilizada hoje.

Todos os usuários do plugin são recomendados a atualizar para a versão mais recente o mais rápido possível.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...