Elementor XSS Güvenlik Açığı Düzeltildi

Yakın zamanda güncelleme yapmamış olan Elementor kullanıcılarının, mümkün olan en kısa sürede en son sürüm 3.1.4’ü kullanması tavsiye edilmektedir.

Wordfence’deki araştırmacılar, eklentideki bir dizi depolanmış Siteler Arası Komut Dosyası (XSS) güvenlik açığını yazarlarına bildirdi; bu güvenlik açığı o sırada kısmen yamalanmış ve Mart ayının ikinci haftasında ek düzeltmeler yayınlanmıştır. Wordfence, güvenlik açıklarını, bir saldırganın Elementor kullanarak sitelerin güvenliğini nasıl ihlal edebileceğine dair ayrıntılı bir rehber eşliğinde bir gönderide özetledi:

Bu güvenlik açıkları, katkıda bulunanlar da dahil olmak üzere Elementor düzenleyicisine erişebilen herhangi bir kullanıcının gönderilere JavaScript eklemesine izin veriyor. Bu JavaScript, gönderi başka bir site kullanıcısı tarafından görüntülenmiş, düzenlenmiş veya önizlenmişse çalıştırılır ve kurban bir yönetici ise bir siteyi ele geçirmek için kullanılabilir.

Eklentinin “elemanlarının” veya bileşenlerinin birçoğu, çıkarılan ve bir komut dosyası yürütmek üzere ayarlanabilen bir html_tag parametresini kabul eder. Savunmasız unsurlardan birkaçı sütun, akordeon, başlık, ayırıcı, simge kutusu ve görüntü kutusunu içerir.

Bu yazı yayınlandığı sırada, tüm Elementor yüklemelerinin yarısından azı 3.1.x sürümünde çalışıyor ve milyonlarca siteyi hala savunmasız bırakıyor. Wordfence bu sabah, şu anda bu güvenlik açıklarına karşı etkin istismarlar görmediklerini doğruladı.

Wordfence güvenlik araştırmacısı Ram Gall, “Gereken ayrıcalıklar nedeniyle, yaygın girişimler yerine öncelikle hedefli saldırılarda kullanılmasını bekliyoruz” dedi. “Yani, bir saldırgan baştan sona tam bir istismar zinciri yerine kapıya adım atabildiğinde ayrıcalık artırma için kullanılması muhtemeldir. Bu, daha geniş bir saldırı yüzeyi anlamına geldiğinden, birçok katkıda bulunan veya yazar kullanıcısı olan siteler için daha fazla endişe kaynağı olacaktır. Bunun bir endişe olmasının ana nedeni, çok sayıda kuruluma sahip olunmasıdır.

Güvenlik açıklarını keşfeden Gall, bunlardan en kolay şekilde yararlanılabilecekleri bir senaryo anlattı. Sitedeki bir katılımcı, veri ihlalinde bulunan bir parolayı yeniden kullanır. Saldırgan bu parolayı bulur, oturum açar ve kötü amaçlı kod içeren bir gönderi ekler. Yönetici, yöneticideki katılımcının gönderisini görür. Bu gönderiyi ziyaret etmek, tarayıcıda kötü amaçlı JavaScript çalıştıracak ve siteye yeni sahte yönetici hesapları veya siteyi ele geçirecek kodlar bulaştırabilir.

En son sürüm 3.1.4, eklentideki diğer daha az ciddi hatalar için düzeltmelerle birlikte bu güvenlik açıkları için yamaları içerir. Elementor kullanıcılarının, site devralma için kullanılan güvenlik açıklarını önlemek için mümkün olan en kısa sürede güncelleme yapmaları önerilir.