黑客正在利用Elementor Pro和Ultimate Addons for Elementor插件中的两个安全漏洞,远程执行任意代码并完全破坏未修复的网站。
Elementor Pro 是一个可视化页面生成器付费插件,估计有超过100万个活跃安装量,该插件可帮助用户借助内置主题生成器,可视表单小工具设计器和自定义CSS支持轻松地从头开始创建WordPress网站。你可以在这篇文章查看更多介绍。
攻击者可以删除网站!
Elementor Pro漏洞是一个被评为“严重”的远程代码执行错误,该漏洞使拥有注册用户访问权限的攻击者可以在目标网站上上传任意文件并远程执行代码。
成功利用此安全漏洞的攻击者然后可以安装后门或Webshell来维护对受感染站点的访问,获得完全管理员访问权限以完全破坏它,甚至擦除整个站点。
如果他们不能注册为用户,他们可以利用第二个漏洞,该漏洞会影响 Ultimate Addons for Elementor插件(已安装在110,000多个站点上),这将使他们即使在用户注册被禁用的情况下,仍旧可以在运行该插件的任何站点上注册为订阅用户。
“然后他们继续使用新注册的帐户继续利用Elementor Pro的上一个漏洞实现远程执行代码”。
如何检查是否已被黑客攻陷站点
Wordfence建议采取以下措施检查你的网站是否已经受到影响:
• 检查您站点上是否有未知的订阅角色用户。这可能表明您的网站已被破坏。如果是这样,请删除这些帐户。
• 检查名为“wp-xmlrpc.php
”的文件。看是否有被恶意修改过。
• 删除在/wp-content/uploads/elementor/custom-icons/
目录中找到的所有未知文件或文件夹。创建恶意订阅角色帐户后位于此处的文件清楚地表明存在泄露。
请更新两个插件到最新版
为了抵御这些持续的攻击,您需要将Elementor Pro更新到2.9.4版本,该版本修复了远程执行代码漏洞。
使用了 Ultimate Addons for Elementor 的用户必须将其升级到1.24.2或更高版本。
内容参考自:BleepingComputer,由 WordPress大学 翻译整理。