我們?cè)赪ordPress插件 Elementor Pro插件中發(fā)現(xiàn)了一個(gè)漏洞(遠(yuǎn)程代碼執(zhí)行(RCE)攻擊),該漏洞可能允許使用者遠(yuǎn)程執(zhí)行代碼。
WordPress是使用PHP實(shí)現(xiàn)的基于Web的發(fā)布應(yīng)用程序,而Elementor Pro 插件允許網(wǎng)站設(shè)計(jì)人員使用和創(chuàng)建者使用自定義主題和窗口小部件來(lái)創(chuàng)建網(wǎng)頁(yè)。使用者可能利用此漏洞來(lái)遠(yuǎn)程執(zhí)行代碼。
黑客正在活躍的利用Elementor Pro和Ultimate Addons的Elementor WordPress中的兩個(gè)安全漏洞,最終目的是遠(yuǎn)程執(zhí)行任意代碼并完全破壞未更新插件的網(wǎng)站。
受影響的插件:
2.9.4版本之前Elementor Pro插件
漏洞利用
1)成功利用此安全漏洞的攻擊者可以安裝后門(mén)或Web Shell來(lái)維護(hù)對(duì)受感染站點(diǎn)的訪問(wèn),獲得完全管理員訪問(wèn)權(quán)限以完全破壞它,甚至清除整個(gè)網(wǎng)站。
2)如果他們無(wú)法注冊(cè)為用戶,則可以利用第二個(gè)漏洞來(lái)影響Ultimate插件的Elementor WordPress插件(已安裝在110,000多個(gè)網(wǎng)站上),這將使他們可以在運(yùn)行該插件的任何站點(diǎn)上注冊(cè)成為用戶,即使用戶注冊(cè)功能被禁用。
3)然后他們繼續(xù)使用新注冊(cè)的帳戶來(lái)利用Elementor Pro漏洞并實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行
您需要做如下操作:
1)在進(jìn)行適當(dāng)?shù)臏y(cè)試后,立即在網(wǎng)站中更新Elementor提供的新版本。
2)將Elementor Pro更新到2.9.4或更高版本,此版本修復(fù)了遠(yuǎn)程執(zhí)行代碼漏洞。
3)對(duì)于Elementor的Ultimate Addons,用戶應(yīng)升級(jí)到1.24.2或更高版本。
4)關(guān)于VPS和獨(dú)立服務(wù)器,在更新插件之前,請(qǐng)確認(rèn)系統(tǒng)中沒(méi)有遭受過(guò)由于相關(guān)漏洞導(dǎo)致的網(wǎng)站入侵。
有關(guān)更多詳細(xì)信息,請(qǐng)參考以下的鏈接
https://www.wordfence.com/blog/2020/05/combined-attack-on-elementor-pro-and-ultimate-addons-for-elementor-puts-1-million-sites-at-risk/
https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-take-over-1m-sites/
如有任何疑問(wèn),請(qǐng)聯(lián)系我們的支持團(tuán)隊(duì)。
如果您對(duì)此有任何疑問(wèn),請(qǐng)您隨時(shí)與我們保持聯(lián)系。





