SK-CERT Bezpečnostné varovanie V20240617-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
WordPress pluginy – štyri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3922 sa nachádza v plugine Dokan Pro, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
11.6.2024
CVE
CVE-2024-3922, CVE-2024-3549, CVE-2024-4620, CVE-2024-4898, CVE-2024-4845, CVE-2024-5543, CVE-2024-5613
IOC
Zasiahnuté systémy
Dokan Pro vo verzii staršej ako 3.11.0
Blog2Social: Social Media Auto Post & Scheduler vo verzii staršej ako 7.4.2
ARForms vo verzii staršej ako 6.6
InstaWP Connect – 1-click WP Staging & Migration vo verzii staršej ako 0.1.0.39
Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce vo verzii staršej ako 5.7.23
Slideshow Gallery LITE vo verzii staršej ako 1.8.2
Formula vo verzii staršej ako 0.5.2
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/dokan-pro/dokan-pro-3103-unauthenticated-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/blog2social/blog2social-social-media-auto-post-scheduler-741-authenticated-subscriber-sql-injection
https://patchstack.com/database/vulnerability/arforms/wordpress-arforms-premium-plugin-6-6-unauthenticated-rce-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/instawp-connect/instawp-connect-1-click-wp-staging-migration-01038-missing-authorization-to-unauthenticated-api-setuparbitrary-options-updateadministrative-user-creation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/email-subscribers/icegram-express-5722-authenticated-subscriber-sql-injection-vulnerability-via-optionslist-id
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/slideshow-gallery/slideshow-gallery-lite-181-authenticated-contributor-sql-injection
https://patchstack.com/database/vulnerability/formula/wordpress-formula-theme-0-5-1-reflected-cross-site-scripting-vulnerability

« Späť na zoznam