11 Vulnerabilidades Descobertas no Elementor

Você está pensando em criar ou já tem um site através de plugins como o Royal Elementor Addons, ou semelhantes? Fique atento às vulnerabilidades que este plugin pode trazer para seu site!

O WordFence detectou recentemente 11 vulnerabilidades no plugin Royal Elementor Addons em 23 de dezembro de 2022. O WordFence é um plugin criado pela equipe do WordPress, e sua principal função é detectar todo e qualquer problema na segurança dos demais plugins. Isso serve para garantir a segurança de todos os usuários do WordPress, tornando ele um dos CMSs mais seguros do mundo.

Contudo, de nada adianta você usar o CMSs super seguro, e instalar nele plugins que trazem vulnerabilidades para o seu site, não é mesmo? Por mais que nenhuma das vulnerabilidades descobertas fosse crítica, a maioria poder utilizada por usuários autenticados, mas sem a função de admin, para modificar conteúdo, desativar plugins ou até mesmo temporariamente derrubar o site. Concordamos que usuários autenticados têm um risco menor de realizar estas ações, mas uma das vulnerabilidades de Cross-Site Scripting Refletido poderia induzir um usuário autenticado a realizar uma ação que permitiria a entrada de usuários não autenticados, ou seja, de um hacker.

Vamos às 11 vulnerabilidades detectadas no Royal Elementor Addons.

1 – Controle de acesso insuficiente para ativação do tema

O primeiro problema encontrado no Royal Elementor Addons foi uma falta de controle de acesso e verificações em diferentes ações de AJAX no plugin. Isso faz com que qualquer perfil, seja de administrador ou apenas um usuário, possa realizar alterações de layout no site. Além disso, o usuário também conseguiria excluir o tema Royal Elementor Kit, e caso este fosse o tema usado, o site ficaria fora do ar.

2 – Controle de acesso insuficiente para desativação de plugins

O Royal Elementor Addons tem a opção de reverter o site para um estado “compatível” à modelos importados por meio da função AJAX wpr_fix_royal_compatibility. Isso envolve a desativação de todos, exceto uma pequena lista de plug-ins codificados. Como a função não usa verificações de capacidade ou nonce, isso significa que qualquer usuário autenticado pode desativar os plug-ins necessários para a funcionalidade do site, bem como quaisquer plug-ins de segurança que não bloqueiem especificamente essa ação. Isso pode fazer com que o site fique indisponível ou vulnerável a explorações adicionais.

3 – Controle de acesso insuficiente para importação de templates

O Royal Elementor Addons permite importar modelos predefinidos por meio da função AJAX wpr_import_templates_kit. Versões vulneráveis do plug-in não incluem verificação de capacidade ou nonce para esta função, portanto, qualquer usuário autenticado pode importar modelos, substituindo potencialmente quaisquer modelos existentes. Com isso, qualquer usuário pode simplesmente alterar ou excluir o modelo do site.

4 – Controle de acesso insuficiente para ativação de plugins

Outra opção do Royal Elementor Addons é a de ativar os plug-ins ‘contact-form-7’, ‘media-library-assistant’ ou ‘woocommerce’ se estiverem instalados no site por meio da ação AJAX wpr_activate_required_plugins. Essa funcionalidade estava disponível para qualquer usuário logado, que poderia instalar para utilização de má fé, por exemplo.

5 – Controle de acesso insuficiente para importar exclusão.

O Royal Elementor Addons tem uma ação AJAX, wpr_reset_previous_import, usada para excluir conteúdo importado anteriormente ao importar novo conteúdo. No entanto, como é acessível a qualquer usuário autenticado, isso pode ser usado para excluir o conteúdo importado sem importar o novo conteúdo, resultando potencialmente em problemas de disponibilidade do site.

6 – Controle de acesso insuficiente para ativação de template

O Royal Elementor Addons usa a ação AJAX wpr_final_settings_setup para finalizar a ativação de modelos de configuração de site predefinidos, que podem ser escolhidos e importados por meio de uma ação separada. Assim como as outras vulnerabilidades registradas aqui, qualquer usuário autenticado pode acessar essa funcionalidade e ativar templates no site, independentemente de estarem devidamente configurados ou não.

7 – Controle de acesso insuficiente para atualização das configurações do menu

O Royal Elementor Addons usa a ação AJAX wpr_save_mega_menu_settings para atualizar as configurações do mega menu. Tal como acontece com as outras vulnerabilidades que encontramos, esta ação chamou uma função que não incluía uma verificação de capacidade ou uma verificação nonce, portanto, qualquer usuário autenticado poderia atualizar as configurações do menu, alterando as configurações do site.

8 – Controle de acesso insuficiente para condições de modificação de templates

O Royal Elementor Addons usa a ação AJAX wpr_save_template_conditions para salvar as condições do modelo, determinando quando um determinado modelo será exibido e usado. A ação chamou uma função acessível a qualquer usuário autenticado. Isso significa que qualquer usuário poderia alterar os comandos do site, alterando os locais para onde os links e botões levam.

9 – Controle de acesso insuficiente a importação do template kit

O Royal Elementor Addons usa a ação AJAX wpr_import_library_template para importar e ativar modelos da biblioteca de modelos dos desenvolvedores de plugins. Assim como outras vulnerabilidades relatadas aqui, a ação chamou uma função que não incluía uma verificação de capacidade ou nonce, permitindo que qualquer usuário autenticado a acessasse e importasse os templates do site.

As duas últimas vulnerabilidades encontradas não são do mesmo padrão das nove anteriores que mostramos aqui. Uma era falsificação de solicitação Cross-sites e a outra tinha a ver com o scripting cross-site. Vamos à elas:

10 – Falsificação de solicitação Cross-Site para criação de modelo de menu

Ao contrário das outras ações AJAX que mencionamos até agora, wpr_create_mega_menu_template, que é usado para criar novos modelos de menu, inclui controle de acesso. No entanto, ainda faltava uma verificação de uso único, portanto, um invasor poderia induzir um administrador conectado a executar uma ação que resultaria na criação de um modelo de menu.

11 – Script refletido Cross-Site

Ao contrário de todas as outras vulnerabilidades mencionadas acima, o cross-site scripting (XSS) refletido pode ser usado por um invasor para assumir completamente o controle de um site se conseguir enganar um administrador conectado para executar uma ação, como clicar em um link, por executar ações como esse administrador, como adicionar um novo administrador mal-intencionado ou inserir um backdoor em um plug-in ou arquivo de tema.

Além disso, usuários não autenticados também podem ser redirecionados para um site malicioso ou executar ações em seus navegadores. Nesse caso, a função data_fetch falhou ao escapar do parâmetro wpr_ajax_search_link_target usado para retornar os resultados da pesquisa.

Conclusão

Falamos das 11 vulnerabilidades contradas no plugin Royal Elementor Addons. Embora nenhum seja crítico, vários podem ter consequências graves em determinadas circunstâncias.

O firewall Wordfence protege seus usuários pagantes dessas vulnerabilidades e os usuários do Wordfence gratuito receberão proteção em 22 de janeiro de 2023. No entanto, recomendamos atualizar para a versão mais recente do plug-in, 1.3.60, que na data de publicação deste artigo, já passou por atualizações visando eliminar estas vulnerabilidades.

Fonte: https://www.wordfence.com/blog/2023/01/eleven-vulnerabilities-patched-in-royal-elementor-addons/