Une vulnérabilité de haute gravité a été découverte dans le plugin de création de site Web Elementor, qui pourrait permettre à un attaquant de télécharger des fichiers sur le serveur du site Web et de les exécuter. La vulnérabilité réside dans la fonctionnalité de téléchargement de modèles.
Téléchargement sans restriction d'Elementor d'un fichier présentant une vulnérabilité de type dangereux
Le constructeur de sites Web Elementor est un plugin WordPress populaire avec plus de 5 millions d'installations. La popularité est due à sa fonctionnalité simple de glisser-déposer pour créer des sites Web d’aspect professionnel.
La vulnérabilité découverte dans Elementor est notée 8,8/10 et est censée rendre les sites Web utilisant Elementor ouverts à une exécution de code à distance grâce à laquelle un attaquant peut essentiellement contrôler le site Web affecté et exécuter diverses commandes.
Le type de vulnérabilité est décrit comme un téléchargement sans restriction de fichier de type dangereux. Ce type de vulnérabilité est un exploit permettant à un attaquant de télécharger des fichiers malveillants, ce qui lui permet d'exécuter des commandes sur le serveur du site Web concerné.
Ce type de problème est généralement décrit de cette manière :
"Le produit permet à l'attaquant de télécharger ou de transférer des fichiers de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit."
Wordfence décrit cette vulnérabilité spécifique :
« Le plugin Elementor Website Builder… pour WordPress est vulnérable à l'exécution de code à distance via le téléchargement de fichiers dans toutes les versions jusqu'à et y compris la 3.18.0 via la fonctionnalité d'importation de modèles.
Cela permet aux attaquants authentifiés, disposant d’un accès de niveau contributeur ou supérieur, de télécharger des fichiers et d’exécuter du code sur le serveur.
Wordfence indique également qu'il n'existe aucun correctif pour résoudre ce problème et recommande de désinstaller Elementor.
«Aucun correctif connu disponible. Veuillez examiner les détails de la vulnérabilité en profondeur et utiliser des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il est peut-être préférable de désinstaller le logiciel concerné et de trouver un remplaçant.
Mise à jour de la version Elementor 3.18.1
Elementor a publié aujourd'hui une mise à jour vers la version 3.18.1. Il n'est pas clair si ce correctif corrige la vulnérabilité, car le site Wordfence indique actuellement que la vulnérabilité n'est pas corrigée.
Le journal des modifications décrit cette mise à jour :
« Correction : amélioration de l'application de la sécurité du code dans le mécanisme de téléchargement de fichiers »
Il s'agit d'une vulnérabilité récemment signalée et les faits peuvent changer. Wordfence prévient cependant que des hackers s'attaquent déjà aux sites Elementor car leur version payante a déjà bloqué onze tentatives de piratage au moment de la publication de l'annonce.
Lisez l’avis de Wordfence :
Elementor <= 3.18.0 Téléchargement de fichiers arbitraires authentifiés (Contributeur +) vers l'exécution de code à distance via l'importation de modèles