SK-CERT Bezpečnostné varovanie V20240405-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Pluginy redakčného systému WORDPRESS – kritické bezpečnostné zraniteľnosti
Popis
Bezpečnostní výskumníci zvrejenili informácie o bezpečnostných zraniteľnostiach pluginov Breakdance, Oxygen Builder, MasterStudy LMS, EnvíaloSimple, LearnPress – WordPress LMS Plugin, WP Directory Kit, Classified Listing, REHub Framework a Rehub Theme pre redakčný systém WordPress, z ktorých sú štyri označené ako kritické.
Najzávažnejšie kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-31390 a CVE-2024-31380 sa nachádzajú vo WordPress pluginoch Breakdance a Oxyden Builder, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3136 nacházajúca sa v MasterStudy LMS WordPress plugine spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-2125 sa nachádza v EnvíaloSimple WordPress plugine, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Produkt už naďalej nie je udržiavaný.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na eskaláciu privilégií, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
3.4.2024
CVE
CVE-2024-31390, CVE-2024-31380, CVE-2024-3136, CVE-2024-2125, CVE-2024-2115, CVE-2024-3217, CVE-2024-1315, CVE-2024-31233, CVE-2024-31234
IOC
Zasiahnuté systémy
Breakdance WP Plugin vo všetkých verziách
Oxygen Builder WP Plugin vo všetkých verziách
MasterStudy LMS WP Plugin vo verzii staršej ako 3.3.4
EnvíaloSimple WP Plugin vo všetkých verziách
LearnPress – WordPress LMS Plugin vo verzii staršej ako 4.0.1
WP Directory Kit WP Plugin vo verzii staršej ako 1.3.1
Classified Listing WP plugin 3.0.5
REHub Framework WP plugin vo verzii staršej ako 19.6.2
Rehub Theme WP plugin vo verzii staršej ako 19.6.2
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetný plugin v zraniteľnej verzii. V prípade, že áno, bezodkladne zabezpečte aktualizáciu redakčného systému a všetkých používaných pluginov na aktuálne verzie bez známych bezpečnostných zraniteľností. V prípade, že aktualizácia systémov nie je možná, odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, ktoré už nie sú udržiavané, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://snicco.io/vulnerability-disclosure/breakdance/client-mode-remote-code-execution-breakdance-1-7-0
https://snicco.io/vulnerability-disclosure/oxygen/client-control-remote-code-execution-oxygen-4-8-1
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/masterstudy-lms-learning-management-system/masterstudy-lms-333-unauthenticated-local-file-inclusion-via-template
https://patchstack.com/database/vulnerability/envialosimple-email-marketing-y-newsletters-gratis/wordpress-envialosimple-plugin-2-3-cross-site-request-forgery-to-arbitrary-file-upload-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learnpress/learnpress-wordpress-lms-plugin-400-cross-site-request-forgery-to-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpdirectorykit/wp-directory-kit-130-authenticated-subscriber-sql-injection
https://patchstack.com/database/vulnerability/rehub-framework/wordpress-rehub-framework-plugin-19-6-2-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/classified-listing/classified-listing-304-cross-site-request-forgery-to-account-takeover-via-rtcl-update-user-account
https://patchstack.com/database/vulnerability/rehub-theme/wordpress-rehub-theme-19-6-1-sql-injection-vulnerability

« Späť na zoznam