SK-CERT Bezpečnostné varovanie V20240426-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Pluginy redakčného systému WordPress – tri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické (CVE-2024-27956, CVE-2024-3962, CVE-2024-32514).
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-27956 nachádzajúca sa vo WordPress plugine Automatic, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód a získať úplnú kontrolu nad webovou stránkou. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
25.4.2024
CVE
CVE-2024-27956, CVE-2024-3962, CVE-2024-32514, CVE-2024-1945, CVE-2024-1789, CVE-2024-3500
IOC
Zasiahnuté systémy
Automatic vo verzii staršej ako 3.92.1
Product Addons & Fields for WooCommerce vo verzii staršej ako 32.0.19
WP Poll Maker vo verzii staršej ako 3.4 (vrátane)
ARForms Form Builder vo verzii staršej ako 1.6.5
WP SMTP vo verzii staršej ako 1.2.7
ElementsKit Pro vo verzii staršej ako 3.6.1
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/vulnerability/wp-automatic/wordpress-automatic-plugin-3-92-0-unauthenticated-arbitrary-sql-execution-vulnerability?_s_id=cve
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-product-addon/product-addons-fields-for-woocommerce-32018-unauthenticated-arbitrary-file-upload-via-ppom-upload-file
https://patchstack.com/database/vulnerability/epoll-wp-voting/wordpress-wp-poll-maker-plugin-3-4-authenticated-arbitrary-file-upload-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/arforms-form-builder/arforms-form-builder-164-missing-authorization-to-authenticatedsubscriber-arbitrary-option-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-smtp/wp-smtp-12-126-authenticated-admin-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit/elementskit-pro-360-authenticated-contributor-local-file-inclusion-via-price-menu-hotspot-and-advanced-toggle-widgets
https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html
https://www.bleepingcomputer.com/news/security/wp-automatic-wordpress-plugin-hit-by-millions-of-sql-injection-attacks/

« Späť na zoznam