SK-CERT Bezpečnostné varovanie V20240524-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – kritická bezpečnostná zraniteľnosť
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-4544 sa nachádza vo WordPress plugine Pie Register – Social Sites Login, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prihlásiť sa ako akýkoľvek existujúci používateľ a získať tak úplnú kontrolu nad systémom.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ak je v zasiahnutom WP plugine Hash Form prítomný POP chain, napríklad prostredníctvom iného nainštalovaného pluginu, možno predmetnú zraniteľnosť zneužiť na odstránenie ľubovoľných súborov v zasiahnutom systéme, neoprávnený prístup k citlivým údajom a vzdialené vykonanie kódu.
Dátum prvého zverejnenia varovania
24.5.2024
CVE
CVE-2024-4544, CVE-2024-1974, CVE-2024-4455, CVE-2024-0867, CVE-2024-4779, CVE-2024-5085, CVE-2024-2038, CVE-2024-4662, CVE-2024-35700
IOC
Zasiahnuté systémy
Pie Register – Social Sites Login vo verzii staršej ako 1.7.8
HT Mega – Absolute Addons For Elementor vo verzii staršej ako 2.4.7
YITH WooCommerce Ajax Search vo verzii staršej ako 2.4.1
Email Log vo verzii staršej ako 2.4.9
Unlimited Elements for Elementor vo verzii staršej ako 1.5.108
Hash Form – Drag & Drop Form Builder vo verzii staršej ako 1.1.1
Visual Website Collaboration, Feedback & Project Management – Atarim vo verzii staršej ako 3.30
Oxygen Builder vo verzii staršej ako 4.8.3
UserPro vo verzii staršej ako 5.1.9
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/pie-register-social-site/pie-register-social-sites-login-add-on-177-authentication-bypass
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ht-mega-for-elementor/ht-mega-absolute-addons-for-elementor-246-authenticated-contributor-directory-traversal
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/yith-woocommerce-ajax-search/yith-woocommerce-ajax-search-240-unauthenticated-stored-cross-site-scripting
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/email-log/email-log-248-unauthenticated-hook-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/unlimited-elements-for-elementor/unlimited-elements-for-elementor-15107-authenticated-contributor-sql-injection-via-datapost-ids0
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/hash-form/hash-form-drag-drop-form-builder-110-unauthenticated-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/atarim-visual-collaboration/visual-website-collaboration-feedback-project-management-atarim-3226-hardcoded-credentials
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/oxygenbuilder/oxygen-builder-482-authenticated-contributor-remote-code-execution
https://www.infosecurity-magazine.com/news/userpro-plugin-flaw-allows-account/

« Späť na zoznam