Una falla en los complementos de Elementor y Beaver permite que cualquiera piratee sitios de WordPress

Complementos de Elementor y Beaver

¡Atención usuarios de WordPress!

Su sitio web podría ser pirateado fácilmente si está utilizando «Complementos definitivos para Beaver Builder«o»Complementos definitivos para Elementor«y no los he actualizado recientemente a las últimas versiones disponibles.

Los investigadores de seguridad han descubierto una vulnerabilidad de omisión de autenticación crítica pero fácil de explotar en ambos complementos premium de WordPress ampliamente utilizados que podrían permitir a los atacantes remotos obtener acceso administrativo a los sitios sin necesidad de contraseña.

Lo que es más preocupante es que los atacantes oportunistas ya han comenzado a explotar esta vulnerabilidad en la naturaleza dentro de los 2 días posteriores a su descubrimiento para comprometer los sitios web vulnerables de WordPress e instalar una puerta trasera maliciosa para un acceso posterior.

Ambos complementos vulnerables, creados por la empresa de desarrollo de software Brainstorm Force, actualmente funcionan en cientos de miles de sitios web de WordPress que utilizan los marcos Elementor y Beaver Builder, lo que ayuda a los administradores y diseñadores de sitios web a ampliar la funcionalidad de sus sitios web con más widgets, módulos y plantillas de página.

Descubierta por investigadores del servicio de seguridad web MalCare, la vulnerabilidad reside en la forma en que ambos complementos permiten a los titulares de cuentas de WordPress, incluidos los administradores, autenticarse a través de los mecanismos de inicio de sesión de Facebook y Google.

protección de inicio de sesión del sitio web de wordpress
Crédito de la imagen: WebARX

De acuerdo con el aviso de vulnerabilidad, debido a la falta de controles en el método de autenticación cuando un usuario inicia sesión a través de Facebook o Google, los complementos vulnerables pueden ser engañados para permitir que los usuarios maliciosos inicien sesión como cualquier otro usuario objetivo sin requerir ninguna contraseña.

“Sin embargo, los métodos de autenticación de Facebook y Google no verificaron el token devuelto por Facebook y Google, y como no requieren una contraseña, no hubo verificación de contraseña”, explicaron los investigadores de WebARX, quienes también analizaron la falla y confirmaron su funcionamiento activo. .

«Para explotar la vulnerabilidad, el pirata informático debe usar la identificación de correo electrónico de un usuario administrador del sitio. En la mayoría de los casos, esta información se puede recuperar con bastante facilidad», dijo MalCare.

En un correo electrónico a The Hacker News, WebARX confirmó que los atacantes están abusando de esta falla para instalar un complemento falso de estadísticas de SEO después de cargar un archivo tmp.zip en el servidor de WordPress objetivo, que finalmente coloca un archivo de puerta trasera wp-xmlrpc.php en la raíz. directorio del sitio vulnerable.

MalCare descubrió esta vulnerabilidad el miércoles que afecta a las versiones de los complementos que se enumeran a continuación y se lo informó a los desarrolladores el mismo día, quienes luego abordaron rápidamente el problema y lanzaron versiones parcheadas de ambos en solo 7 horas.

  • Complementos definitivos para Elementor <= 1.20.0
  • Complementos definitivos para Beaver Builder <= 1.24.0

La vulnerabilidad de omisión de autenticación se ha parcheado con el lanzamiento de «Ultimate Addons for Elementor versión 1.20.1» y «Ultimate Addons for Beaver Builder versión 1.24.1», cuya instalación en los sitios web afectados se recomienda encarecidamente lo antes posible.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática