SK-CERT Bezpečnostné varovanie V20240626-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Pluginy redakčného systému WordPress – päť kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických.
Najzávažnejšia bezpečnostná zraniteľnosť s identifikátorom CVE-2024-37228 nachádzajúca sa v plugine InstaWP Connect spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
25.6.2024
CVE
CVE-2024-6297, CVE-2024-4869, CVE-2024-6028, CVE-2024-4757, CVE-2024-5431, CVE-2024-4616, CVE-2024-6027, CVE-2024-5455, CVE-2024-5756, CVE-2024-5791, CVE-2024-37232, CVE-2024-37228, CVE-2024-37225, CVE-2024-37231, CVE-2024-37224, CVE-2024-3593, CVE-2024-4477, CVE-2024-5344, CVE-2024-5503
IOC
Zasiahnuté systémy
Contact Form 7 Multi-Step Addon vo verzii staršej ako 1.0.7
BLAZE Retail Widget vo verzii staršej ako 2.5.4
Wrapper Link Elementor vo verzii staršej ako 1.0.5
Cookie Consent for WP – Cookie Consent, Consent Log, Cookie Scanner, Script Blocker (for GDPR, CCPA & ePrivacy) vo verzii staršej ako 3.3.0
Simply Show Hooks vo všetkých verziách
Contact Form 7 Multi-Step Addon vo všetkých verziách
Quiz Maker vo verzii staršej ako 6.5.8.4
Social Warfare vo verzii staršej ako 4.4.7.3
Logo Manager For Enamad vo všetkých verziách
WPCafe – Online Food Ordering, Restaurant Menu, Delivery, and Reservations for WooCommerce vo verzii staršej ako 2.2.26
Widget Bundle vo všetkých verziách
Themify – WooCommerce Product Filter vo verzii staršej ako 1.5.0
The Plus Addons for Elementor Pro vo verzii staršej ako 5.6.0
Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce vo verzii staršej ako 5.7.24
Online Booking & Scheduling Calendar for WordPress by vcita vo verzii staršej ako 4.4.3
Hercules Core vo verzii staršej ako 6.7
InstaWP Connect vo verzii staršej ako 0.1.0.39
Zoho Marketing Automation vo všetkých verziách
Salon booking system vo verzii staršej ako 10.0
SP Project & Document Manager vo všetkých verziách
UberMenu vo verzii staršej ako 3.8.4
WP Logs Book vo všetkých verziách
The Plus Addons for Elementor Pro vo verzii staršej ako 5.6.0
WP Blog Post Layouts vo všetkých verziách
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/vulnerability/contact-form-7-multi-step-addon/wordpress-contact-form-7-multi-step-addon-plugin-1-0-5-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/blaze-widget/wordpress-blaze-retail-widget-plugin-2-5-2-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/wrapper-link-elementor/wordpress-wrapper-link-elementor-plugin-1-0-3-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/simply-show-hooks/wordpress-simply-show-hooks-plugin-1-2-2-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/contact-form-7-multi-step-addon/wordpress-contact-form-7-multi-step-addon-plugin-1-0-5-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/simply-show-hooks/wordpress-simply-show-hooks-plugin-1-2-2-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/quiz-maker/wordpress-quiz-maker-plugin-6-5-8-3-unauthenticated-sql-injection-via-ays-questions-vulnerability
https://patchstack.com/database/vulnerability/social-warfare/wordpress-social-warfare-plugin-4-4-7-1-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/logo-manager-for-enamad/wordpress-logo-manager-for-enamad-plugin-0-7-0-csrf-to-stored-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/themify-wc-product-filter/themify-woocommerce-product-filter-149-unauthenticated-sql-injection-via-conditions-parameter
https://patchstack.com/database/vulnerability/wp-widget-bundle/wordpress-widget-bundle-plugin-2-0-0-unauthencated-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/theplus_elementor_addon/wordpress-the-plus-addons-for-elementor-plugin-5-5-6-authenticated-local-file-inclusion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/email-subscribers/icegram-express-email-subscribers-newsletters-and-marketing-automation-plugin-5723-unauthenticated-sql-injection-via-optin
https://patchstack.com/database/vulnerability/hercules-core/wordpress-hercules-core-plugin-6-4-subscriber-arbitrary-settings-change-access-vulnerability
https://patchstack.com/database/vulnerability/instawp-connect/wordpress-instawp-connect-plugin-0-1-0-38-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/zoho-marketinghub/wordpress-zoho-marketing-automation-plugin-1-2-7-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/salon-booking-system/wordpress-salon-booking-system-plugin-9-9-arbitrary-file-deletion-vulnerability
https://patchstack.com/database/vulnerability/sp-client-document-manager/wordpress-sp-project-document-manager-plugin-4-71-directory-traversal-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/meeting-scheduler-by-vcita/appointment-booking-and-online-scheduling-442-missing-authorization-to-unauthenticated-stored-cross-site-scripting
https://patchstack.com/database/vulnerability/wp-logs-book/wordpress-wp-logs-book-plugin-1-0-1-unauthenticated-stored-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/theplus_elementor_addon/the-plus-addons-for-elementor-elementor-addons-page-templates-widgets-mega-menu-woocommerce-556-authenticated-contributor-local-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/gdpr-cookie-consent/wp-cookie-consent-for-gdpr-ccpa-eprivacy-320-unauthenticated-stored-cross-site-scripting-via-client-ip-header
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-cafe/wpcafe-online-food-ordering-restaurant-menu-delivery-and-reservations-for-woocommerce-2225-authenticated-contributor-file-inclusion-via-shortcode
https://www.wordfence.com/threat-intel/vulnerabilities/detail/several-wordpressorg-plugins-various-versions-injected-backdoor
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ubermenu/ubermenu-383-cross-site-request-forgery-to-settings-reset
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-blog-post-layouts/wp-blog-post-layouts-113-authenticated-contributor-local-file-inlcusion

« Späť na zoznam