Eklenti kusuru nedeniyle komut dosyası enjeksiyonuna karşı savunmasız milyonlarca WordPress web sitesi


2 milyondan fazla WordPress web sitesine yüklenen Elementor eklentisi için temel eklentilerdeki kritik bir güvenlik açığı, siteleri kötü amaçlı URL parametreleri aracılığıyla enjeksiyon saldırılarına script olarak ortaya koymuştur.

CVE-2025-24752 olarak izlenen ve CVSS ölçeği üzerinde 7.1 (yüksek) puanlama, saldırganların bir rapora göre eklentinin şifre sıfırlama işlevselliğinde yetersiz giriş süzelgelemesini kullanarak yansıtılan bölgeler arası komut dosyası (XSS) saldırılarını yürütmesine izin verdi. Patchstack tarafından.

Güvenlik Açığı Genel Bakış

Güvenlik açığı, eklentinin JavaScript kodundaki Popup-Seçmen sorgu parametresinin uygunsuz kullanımı nedeniyle ortaya çıktı.

Saldırganlar, şüphesiz kullanıcılar bağlantıyı tıkladığında yürütülen bu parametrede kötü amaçlı komut dosyaları içeren URL’ler oluşturabilirler.

Bu tür yansıtılan XSS saldırısı, kurbanın uzatılmış web sitesindeki tarayıcı güveninden yararlanarak oturum kaçırma, kimlik avı yönlendirmeleri veya kötü amaçlı yazılım dağıtımını sağlar.

Savunmasız kod, src/js/view/general.js dosyasında ikamet etti:

$(document).ready(function(){

    let resetPasswordParams = new URLSearchParams(location.search);

    if ( resetPasswordParams.has('popup-selector') && (

         resetPasswordParams.has('eael-lostpassword')

         || resetPasswordParams.has('eael-resetpassword')

    )) {

        let popupSelector = resetPasswordParams.get('popup-selector');

        if(popupSelector.length){

            popupSelector = popupSelector.replace(/_/g," ");

            setTimeout(function(){

                jQuery(popupSelector).trigger('click');

            }, 300);

        }

    }

});

Burada, açılır pencere seçici değeri URL’den alındı ​​ve içeriğini doğrulamadan veya kaçmadan sayfaya enjekte edildi ve saldırganların keyfi JavaScript kodu eklemesine izin verdi.

Örneğin, https://victim-site.com/?popup-sectorcor= gibi bir URL yükü yürütür.

Yama ve hafifletme

Eklentinin geliştiricileri WPDeveloper, katı giriş doğrulaması uygulayarak kusuru ele almak için 6.0.15 sürümünü yayınladı.

Yamalı kod, Popup-Seçici değerlerini alfasayısal karakterlere ve belirli güvenli sembollere kısıtlar ve XSS vektörlerini nötralize eder:

// Patched validation logic

popupSelector = popupSelector.replace(/[^a-zA-Z0-9-_. ]/g, "");
YamaYama
Yama

WordPress yöneticilerinin hemen en az v6.0.15’e güncellemeleri istenir. Yama yapamayanlar, güncellemeler uygulanana kadar eklentiyi devre dışı bırakmayı düşünmelidir.

Bu olay, popüler eklentilerin yüksek değerli hedefler haline geldiği WordPress ekosistemlerinde kalıcı risklerin altını çiziyor. Essential Addons, Elementor’un en yüklü uzantıları arasında yer alarak kusurun patlama yarıçapını yükseltiyor.

Sucuri araştırmacısı Ben Martin, “Milyonlarca kullanıcıyla eklentilerdeki XSS kusurları kitlesel uzlaşma kampanyalarını etkinleştirebilir. Titiz girdi dezenfekte edilmesi eklenti geliştiricileri için pazarlık edilemez ”.

WordPress kullanıcılarına otomatik güncellemeleri etkinleştirmeleri ve düzenli güvenlik denetimleri yapmaları önerilir. Şubat 2025 itibariyle, yaygın istismarlar bildirilmemiştir, ancak gecikmiş yamalama, basamaklı ihlallere yol açabilir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link