Elementor Ally 插件中的 SQL 注入漏洞影响超 25 万个 WordPress 网站
HackerNews 编译,转载请注明出处: Elementor 旗下一款名为 Ally 的 WordPress 插件(主打网页可访问性与易用性,安装量超 40 万)存在 SQL 注入漏洞,未经身份验证的攻击者可利用该漏洞窃取敏感数据。 该安全漏洞编号为 CVE-2026-2313,被评定为高严重性。漏洞由 Acquia 公司的攻击性安全工程师 Drew Webber(mcdruid)发现,Acquia 是一家提供企业级数字体验平台(DXP)的软件即服务(SaaS)公司。 SQL 注入漏洞已存在 25 年以上,尽管业界对其原理已充分掌握,且技术层面易于修复和规避,但至今仍构成安全威胁。这类安全问题的成因是:用户输入未经适当的净化处理或参数化,就被直接插入到 SQL 数据库查询语句中。 这使得攻击者能够注入 SQL 命令,篡改查询语句的执行逻辑,从而读取、修改或删除数据库中的信息。 CVE-2026-2313 影响 Ally 插件 4.0.3 及以下所有版本。由于某个核心函数对用户提供的 URL 参数处理不当,未授权攻击者可通过 URL 路径注入 SQL 查询语句。 WordFence 的技术分析指出:“这是因为 get_global_remediations() 方法中对用户提供的 URL 参数转义处理不足,该参数被直接拼接至 SQL JOIN 子句中,且未针对 SQL 上下文进行适当的净化处理。” “虽然为保障 URL 安全调用了 esc_url_raw() 函数,但该函数无法阻止 SQL 元字符(单引号、括号)被注入。” 研究人员解释道:“这使得未授权攻击者能够在现有查询语句后追加额外的 SQL 查询,进而可通过基于时间的盲注(time-based blind SQL injection)技术从数据库中提取敏感信息。” Wordfence 指出,该漏洞仅在插件绑定 Elementor 账号且其 Remediation 模块处于激活状态时可被利用。 这家安全公司验证了该漏洞,并于 2 月 13 日向厂商披露。Elementor 在 2 月 23 日发布的 4.1.0 版本(最新版)中修复了该漏洞,同时向发现者发放了 800 美元的漏洞赏金。 WordPress.org 的数据显示,仅有约 36% 使用 Ally 插件的网站已升级至 4.1.0 版本,这意味着超 25 万个网站仍面临 CVE-2026-2313 漏洞的威胁。 除了将 Ally 插件升级至 4.1.0 版本外,网站所有者 / 管理员还被建议安装昨日发布的 WordPress 最新安全更新。 WordPress 6.9.2 版本修复了 10 个漏洞,包括跨站脚本攻击(XSS)、权限绕过、服务器端请求伪造(SSRF)漏洞。该平台官方建议 “立即” 安装此新版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文