SK-CERT Bezpečnostné varovanie V20240603-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5150 sa nachádza vo WordPress plugine Login with phone number, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prihlásiť sa ako ktorýkoľvek existujúci používateľ na stránke (vrátane administrátora), ak má prístup k e-mailu používateľa, čím možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
29.5.2024
CVE
CVE-2024-5150, CVE-2024-3412, CVE-2023-6743, CVE-2024-4611, CVE-2024-5204
IOC
Zasiahnuté systémy
Login with phone number vo verzii staršej ako 1.7.27
WP STAGING WordPress Backup Plugin vo verzii staršej ako 3.5.0
Unlimited Elements for Elementor vo verzii staršej ako 1.5.91
AppPresser vo verzii staršej ako 4.4.0
Swiss Toolkit For WP vo verzii staršej ako 1.0.8
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/login-with-phone-number/login-with-phone-number-1726-authentication-bypass-due-to-missing-empty-value-check
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-staging/wp-staging-wordpress-backup-plugin-migration-backup-restore-343-authenticated-admin-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/unlimited-elements-for-elementor/unlimited-elements-for-elementor-1589-authenticatedcontributor-remote-code-execution-via-template-import
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/apppresser/apppresser-432-improper-missing-encryption-exception-handling-to-authentication-bypass
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/swiss-toolkit-for-wp/swiss-toolkit-for-wp-107-authenticated-contributor-authentication-bypass

« Späť na zoznam