SK-CERT Bezpečnostné varovanie V20240603-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Pluginy redakčného systému WordPress – dve kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5150 sa nachádza vo WordPress plugine Login with phone number, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prihlásiť sa ako ktorýkoľvek existujúci používateľ na stránke (vrátane administrátora), ak má prístup k e-mailu používateľa, čím možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
29.5.2024 |
CVE |
CVE-2024-5150, CVE-2024-3412, CVE-2023-6743, CVE-2024-4611, CVE-2024-5204 |
IOC |
– |
Zasiahnuté systémy |
Login with phone number vo verzii staršej ako 1.7.27 WP STAGING WordPress Backup Plugin vo verzii staršej ako 3.5.0 Unlimited Elements for Elementor vo verzii staršej ako 1.5.91 AppPresser vo verzii staršej ako 4.4.0 Swiss Toolkit For WP vo verzii staršej ako 1.0.8 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča: – v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať, – vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností, – vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam