image

WordPress-sites via wachtwoordreset-lek in Elementor-plug-in over te nemen

vrijdag 12 mei 2023, 12:34 door Redactie, 2 reacties

Een kritieke kwetsbaarheid in een populaire plug-in voor WordPress maakt het mogelijk voor een ongeauthenticeerde aanvaller om websites over te nemen. De enige vereiste is dat de aanvaller de gebruikersnaam weet van het account dat hij wil kapen, zo meldt securitybedrijf Patchstack. Elementor is een zogeheten "page builder" plug-in die de standaard WordPress-editor vervangt. Het biedt gebruikers meer vrijheid en mogelijkheden voor het vormgeven van hun WordPress-site en introduceert allerlei extra functionaliteit.

Voor Elementor zijn ook weer allerlei plug-ins beschikbaar, waaronder Essential Addons for Elementor. Deze uitbreiding voorziet Elementor van allerlei nieuwe onderdelen. Meer dan één miljoen WordPress-sites maken er gebruik van. De wachtwoordresetfunctie van de plug-in bevat een kwetsbaarheid. De functie controleert namelijk niet of een door de gebruiker opgegeven key voor het uitvoeren van een wachtwoordreset wel geldig is en wijzigt vervolgens direct het wachtwoord van de opgegeven gebruiker. Een aanvaller kan zo het wachtwoord van de beheerder wijzigen en de website overnemen.

Het probleem is aanwezig in versie 5.4.0 tot en met 5.7.1. Gisteren verscheen versie 5.7.2 waarin de kwetsbaarheid is verholpen, maar dit is niet duidelijk vermeld. Er staat in de beschrijving alleen "Improved: EA Login/Register Form for Security Enhancement" en "Few minor bug fixes & improvements." Hoeveel websites met Essential Addons for Elementor kwetsbaar zijn is onbekend, aangezien het probleem alleen bij bepaalde versies speelt. Wel hebben gisteren 358.000 sites de update ontvangen.

Reacties (2)
12-05-2023, 15:18 door Anoniem
Hier een diff voor de mensen die willen kijken wat er juist geupdate is: https://www.diffchecker.com/lF9zqHNY/

Zoals alle code ivm wordpress en de plugins is het natuurlijk 1 grote spaghetti.
13-05-2023, 12:43 door Anoniem
L.S.

Word Press blijft een risicovol CMS, zeker als het niet volledig wordt voorzien van updates en patches,
via goede maintanance. Maar ja 'we bent zunig' als CEO en leidinggevenden.

Doch kosten gaan nog altijd voor de baat uit, dames en heren,en de eindrekening zit altijd onder in de zak.

'Better forwarned is better forarmed'. ;)

Wie niet luisteren wil, moet voelen of doorberekenen naar de klant,
die dat ten slotte ook wel een keertje zat zal worden en dus wegloopt.

Ook het niet op disabled zetten van user enumeration en directory listing,
zijn onvergeeflijke configuratie-beginnersfouten.

Zo is een wachtwoord-reset kwetsbaarheid zoals boven geschetst slechts een fluitje van een cent.

Maar ook ander op php-gebaseerd CMS zoals Joomla, Magento etc. kan via kwetsbare plug-ins lek zijn of worden.

Scan bij 28 scanners hier:https://hackertarget.com/
en Magento webshop websites hier:https://www.magereport.com/

En wat heb je aan een mooi duur ontworpen flitsende website, als je deze later niet kan of wil onderhouden?

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.