HackerNews 05月20日 11:05
Elementor 插件曝严重安全漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Elementor建站工具配套插件RomethemeKit被曝出严重安全漏洞,允许远程代码执行(RCE)。该插件拥有超3万活跃安装量,主要为Elementor用户提供模板等,简化建站流程。Patchstack研究发现,旧版本install_requirements函数缺少权限验证,任何已认证用户均可利用漏洞安装恶意插件,导致远程代码执行。开发商于1月14日收到通报,3月14日发布的1.5.5版本通过添加权限验证和非随机数检查实现完整修复。安全专家建议插件开发者实施严格权限控制,添加非随机数验证等措施。

🔑RomethemeKit插件存在远程代码执行漏洞,影响超3万用户,攻击者可利用漏洞安装恶意插件并执行任意代码。

🛡️旧版本install_requirements函数是漏洞根源,缺少权限验证和nonce检查,使得低权限账户也能安装插件,为攻击者打开后门。

✅1.5.5版本通过添加权限验证和非随机数检查完成修复,开发者在收到漏洞通报后,历经两个月最终完成彻底修复。

🔒插件开发者应采取严格权限控制,为AJAX操作添加nonce验证,并禁止低权限角色访问敏感功能接口,从设计上避免同类漏洞。

HackerNews 编译,转载请注明出处:

Elementor建站工具配套插件RomethemeKit曝出严重安全漏洞,该漏洞允许远程代码执行(RCE),目前已在1.5.5版本中完成修复。这款拥有超3万活跃安装量的插件主要用于为Elementor用户提供模板、部件和图标包,简化缺乏编程经验用户的建站流程。

网络安全公司Patchstack研究发现,旧版本中的install_requirements函数因缺少权限验证和非随机数(nonce)检查,使得任何已认证用户(包括仅具备订阅者权限的低权账户)均可利用此漏洞安装并激活任意插件。恶意插件一旦激活,攻击者即可远程执行任意代码。该漏洞被收录为CVE-2025-30911。

开发商Rometheme于2025年1月14日收到漏洞通报,1月30日发布的1.5.4版本尝试修补但未彻底解决问题。直至3月14日推出的1.5.5版本才通过添加权限验证和非随机数检查实现完整修复。

为避免同类漏洞,安全专家建议插件开发者在设计与开发阶段采取以下措施:

    对涉及文件上传、插件安装、设置变更等管理级操作实施严格权限控制。为所有通过AJAX发起的操作添加非随机数验证,防范跨站请求伪造(CSRF)攻击。禁止向订阅者、投稿者等低权限角色开放插件安装/激活等敏感功能接口。

建立完善的验证框架并遵循WordPress官方编码规范,可显著降低远程代码执行等风险。定期代码审计、安全测试与及时更新同样是保障插件安全的关键措施。

 

 

 


消息来源: infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Elementor RomethemeKit 远程代码执行 安全漏洞 插件安全
相关文章