Исследователи обнаружили уязвимости в нескольких плагинах WordPress, которые при определенных обстоятельствах могут позволить злоумышленнику запустить произвольный код и захватить контроль над веб-сайтом.

Недостатки были виявлены в Elementor, плагин-модуле для создания веб-сайтов, который используется более чем на семи миллионах сайтов, и в WP Super Cache, инструменте, применяемом для обслуживания кэшированных страниц сайта WordPress.

Согласно данным Wordfence, обнаружившему слабые места в системе безопасности Elementor, ошибка касается набора сохраненных уязвимостей межсайтового скриптинга (XSS) (CVSS score: 6,4), которые возникают, когда вредоносный скрипт вводится непосредственно в уязвимое веб-приложение.

В этом случае из-за отсутствия проверки тегов HTML на стороне сервера злоумышленник может использовать уязвимость для добавления исполняемого JavaScript в сообщение или страницу с помощью созданного запроса.

Было обнаружено, что несколько элементов HTML, таких как заголовок, столбец, аккордеон-меню, поле значка и поле изображения, уязвимы для сохраненной атаки XSS, что позволяет любому пользователю получить доступ к редактору Elementor и добавить исполняемый код JavaScript.

Поскольку уязвимости используют ту проблему, что динамические данные, введенные в шаблон, могут использоваться для включения вредоносных сценариев, предназначенных для запуска XSS-атак, такое поведение может быть предотвращено путем проверки ввода и экранирования выходных данных, чтобы теги HTML, передаваемые как вводимые данные, обезвреживались.

Отдельно в WP Super Cache была обнаружена уязвимость с аутентифицированным удаленным выполнением кода (RCE), которая потенциально позволяет злоумышленнику загрузить и выполнить вредоносный код с целью получения контроля над сайтом. Сообщается, что такой плагин используется более чем на двух миллионах сайтов WordPress.

После официального раскрытия информации 23 февраля Elementor исправил проблемы в версии 3.1.4, выпущенной 8 марта, путем усиления «разрешенных параметров в редакторе для обеспечения более строгих политик безопасности». Аналогичным образом, Automattic, разработчик WP Super Cache, заявил, что ввел изменения в «аутентифицированном RCE на странице настроек» в версии 1.7.2.

Владельцам сайтов, которые используют подключаемые модули, настоятельно рекомендуется обновить CMS до последних версий, чтобы снизить риск, связанный с уязвимостями.