Kritična ranjivost eskalacije privilegija u Wordpress dodatku Elementor

Otkrivena je kritična sigurnosna ranjivost (CVSS ocjena 9.8), označena kao CVE-2023-32243, u popularnom WordPress dodatku Essential Addons for Elementor.
Ovaj sigurnosni propust omogućuje napadaču eskalaciju privilegija na razinu bilo kojeg korisnika na WordPress stranici, pod uvjetom da zna korisničko ime, što im omogućuje ponovno postavljanje lozinke administratora i prijavu na račun.
Ranjivost se javlja zbog toga što funkcija ponovnog postavljanja lozinke ne provjerava valjanost ključa za ponovno postavljanje lozinke i umjesto toga izravno mijenja lozinku određenog korisnika.
Problem je riješen u najnovijoj verziji dodatka i ključno je da administratori web stranica provedu žurno ažuriranje dodatka.

Tehnički detalji:
Za iskorištavanje ove ranjivosti, napadač treba postaviti nasumičnu vrijednost u varijablama $_POST['page_id'] i $_POST['widget_id']. Time se sprječava prikazivanje poruke o pogrešci koja bi mogla izazvati sumnju kod administratora web stranice. Napadač također treba postaviti "nonce" vrijednost u varijabli $_POST['eael-resetpassword-nonce'], a tu vrijednost moguće je pronaći na glavnoj stranici front-enda WordPress web stranice, gdje je postavljena u varijablu $this->localize_objects putem funkcije load_common_asset. Konačno, za postavljanje nove lozinke, napadač treba upisati istu lozinku u $_POST['eael-pass1'] i $_POST['eael-pass2'].
Ako su ispunjeni navedeni uvjeti, kod će konstruirati varijablu $rp_login iz $_POST['rp_login'].
Zatim će kod pretraživati vrijednost korisničkog imena koja odgovara varijabli $rp_login i konstruirati objekt $user pomoću funkcije get_user_by. Ako objekt $user postoji i nema pogreške, kod će izravno resetirati korisničku lozinku pomoću funkcije reset_password.

Zahvaćeni proizvodi:
Essential Addons for Elementor Plugin verzije 5.4.0 do 5.7.1.

Preporuke:
Kako biste zaštitili svoju web stranicu od ove ranjivosti, preporuča se ažuriranje "Essential Addons for Elementor plugin" na zadnju dostupnu verziju (u trenutku pisanja članka - 5.7.2.)

Više informacija moguće je pročitati na poveznicama u nastavku: [Inicijalna objava: 22.5.2023, 13:26]