SK-CERT Bezpečnostné varovanie V20240617-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – tri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-4936 sa nachádza vo WordPress plugine Canto, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na predmetnú zraniteľnosť v súčasnosti neexistuje bezpečnostná záplata.
Pre zneužitie zraniteľností s identifikátormi CVE-2024-4936 a CVE-2024-5577 je nevyhnutné aby mala cieľová webstránka povolený parameter allow_url_include.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie zraniteľnosti s identifikátorom CVE-2024-5551 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
13.6.2024
CVE
CVE-2024-5577, CVE-2024-5551, CVE-2024-4936, CVE-2024-4404, CVE-2024-4145 , CVE-2024-2472, CVE-2024-2024, CVE-2024-1094
IOC
Zasiahnuté systémy
Canto vo verzii staršej ako 3.0.8 (vrátane)
Where I Was, Where I Will Be vo verzii staršej ako 1.1.1 (vrátane)
LatePoint vo verzii staršej ako 4.9.9.1
Staging Pro vo verzii staršej ako 5.6.1
Timetics vo verzii staršej ako 1.0.22
Folders Pro vo verzii staršej ako 3.0.3
Search & Replace vo verzii staršej ako 3.2.2
ElementsKit PRO vo verzii staršej ako 3.6.3
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/canto/canto-308-unauthenticated-remote-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/where-i-was-where-i-will-be/where-i-was-where-i-will-be-111-unauthenticated-remote-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/LatePoint/latepoint-plugin-499-missing-authorization-and-sensitive-information-exposure-via-idor
https://patchstack.com/database/vulnerability/wp-staging-pro/wordpress-wp-staging-pro-plugin-5-6-0-cross-site-request-forgery-to-limited-local-file-inclusion-vulnerability
https://patchstack.com/database/vulnerability/timetics/wordpress-timetics-plugin-1-0-21-missing-authorization-to-limited-privilege-escalation-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-staging-pro/wp-staging-pro-backup-duplicator-migration-560-cross-site-request-forgery-to-limited-local-file-inclusion
https://patchstack.com/database/vulnerability/folders-pro/wordpress-folders-pro-plugin-3-0-2-authenticated-author-arbitrary-file-upload-via-handle-folders-file-upload-vulnerability
https://patchstack.com/database/vulnerability/search-and-replace/wordpress-search-replace-plugin-3-2-2-admin-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/timetics/timetics-ai-powered-appointment-booking-with-visual-seat-plan-and-ultimate-calendar-scheduling-plugin-1021-missing-authorization-to-limited-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit/elementskit-pro-361-authenticated-contributor-server-side-request-forgery

« Späť na zoznam