SK-CERT Bezpečnostné varovanie V20240709-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Pluginy redakčného systému – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6297 sa nachádza vo WP pluginoch: PowerPress Podcasting, Pods, Twenty20 Image Before-After, Seo Optimized Images, PowerPress Podcasting Plugin a WP Server Health Stats, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého PHP skriptu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
3.7.2024
CVE
CVE-2024-6319, CVE-2024-6319, CVE-2024-6318, CVE-2024-6297, CVE-2024-6265 , CVE-2024-6205, CVE-2024-6172, CVE-2024-5943 , CVE-2024-5889 , CVE-2024-5767 , CVE-2024-5730 , CVE-2024-5729 , CVE-2024-5728 , CVE-2024-5727 , CVE-2024-5598, CVE-2024-5544 , CVE-2024-5349, CVE-2024-37479 , CVE-2024-37436 , CVE-2024-37433 , CVE-2024-37424, CVE-2024-37423 , CVE-2024-37416 , CVE-2024-37277 , CVE-2024-37275 , CVE-2024-37264 , CVE-2024-35656 , CVE-2024-2386 , CVE-2024-2385, CVE-2023-4017
IOC
Zasiahnuté systémy
WP Server Health Stats Plugin vo verzii staršej ako 1.7.7
Pods vo verzii 3.2.3 oprava znížením verzie na 3.2.2
PowerPress Podcasting vo verzii staršej ako 11.9.5
Twenty20 Image Before-After vo verzii staršej ako 1.6.4
Seo Optimized Images vo verzii staršej ako 2.1.4
PowerPress Podcasting vo verzii staršej ako 11.9.5
Email Subscribers by Icegram Express vo verzii staršej ako 5.7.26
PayPlus Payment Gateway vo verzii staršej ako 6.6.9
IMGspider vo verzii staršej ako 2.3.11
Paid Memberships Pro vo verzii staršej ako 3.0.5
NextScripts vo verzii staršej ako 4.4.6 (vrátane)
Groundhogg vo verzii staršej ako 3.4.3
Advanced File Manager vo verzii staršej ako 5.2.5
Goya Theme vo verzii staršej ako 1.0.8.8
WP Google Map Plugin vo verzii staršej ako 4.6.2
Uncanny Toolkit Pro for LearnDash vo verzii staršej ako 4.1.4.1
Animated AL List vo všetkých verziách (ukončená podpora)
Simple AL Slider vo všetkých verziách (ukončená podpora)
Pagerank Tools vo všetkých verziách (ukončená podpora)
Nested Pages vo verzii staršej ako 3.2.8
IMGspider vo verzii staršej ako 2.3.11
Elementor Addons by Livemesh vo verzii staršej ako 8.3.7 (vrátane)
Media Library Assistant vo verzii staršej ako 3.18
LA-Studio Element Kit for Elementor vo verzii staršej ako 1.3.9
Newspack Blocks vo verzii staršej ako 3.0.9
Elementor Pro vo verzii staršej ako 3.21.3
sitetweet vo všetkých verziách (ukončená podpora)
Widget4Call vo všetkých verziách (ukončená podpora)
Events Manager vo verzii staršej ako 6.4.9
UsersWP vo verzii staršej ako 1.2.11
Mailster vo verzii staršej ako 4.0.10
Newspack Blocks vo verzii staršej ako 3.0.9
WP Photo Album Plus vo verzii staršej ako 8.8.00.003
Následky
Neoprávnený prístup do systému
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/vulnerability/wp-server-stats/wordpress-wp-server-health-stats-plugin-1-7-6-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/pods/wordpress-pods-plugin-3-2-3-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/powerpress/wordpress-powerpress-podcasting-plugin-by-blubrry-plugin-11-9-3-11-9-4-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/twenty20/wordpress-twenty20-image-before-after-plugin-1-6-2-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/seo-optimized-images/wordpress-seo-optimized-images-plugin-2-1-2-injected-backdoor-vulnerability
https://patchstack.com/database/vulnerability/powerpress/wordpress-powerpress-podcasting-plugin-by-blubrry-plugin-11-9-3-11-9-4-injected-backdoor-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/email-subscribers/email-subscribers-by-icegram-express-email-marketing-newsletters-automation-for-wordpress-woocommerce-5725-unauthenticated-sql-injection-via-unsubscribe
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/payplus-payment-gateway/payplus-payment-gateway-668-unauthenticated-sql-injection
https://patchstack.com/database/vulnerability/imgspider/wordpress-imgspider-plugin-2-3-10-authenticated-contributor-arbitrary-file-upload-via-upload-vulnerability
https://patchstack.com/database/vulnerability/paid-memberships-pro/wordpress-paid-memberships-pro-plugin-3-0-4-insecure-direct-object-references-idor-vulnerability
https://patchstack.com/database/vulnerability/social-networks-auto-poster-facebook-twitter-g/wordpress-nextscripts-plugin-4-4-6-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/groundhogg/wordpress-groundhogg-plugin-3-4-2-3-reflected-cross-site-scripting-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/file-manager-advanced/advanced-file-manager-524-sensitive-information-exposure-via-directory-listing
https://patchstack.com/database/vulnerability/goya/wordpress-goya-theme-1-0-8-7-unauthenticated-reflected-cross-site-scripting-via-multiple-parameters-vulnerability
https://patchstack.com/database/vulnerability/wp-google-map-plugin/wordpress-wordpress-plugin-for-google-maps-plugin-4-6-1-authenticated-contributor-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/uncanny-toolkit-pro/wordpress-uncanny-toolkit-pro-for-learndash-plugin-4-1-4-1-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/animated-al-list/wordpress-animated-al-list-plugin-1-0-6-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/simple-al-slider/wordpress-simple-al-slider-plugin-1-2-10-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/pagerank-tools/wordpress-pagerank-tools-plugin-1-1-5-reflected-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-nested-pages/nested-pages-327-cross-site-request-forgery-to-local-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/imgspider/imgspider-2310-authenticated-contributor-arbitrary-file-upload-via-upload-img-file
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/imgspider/imgspider-2310-authenticated-contributor-arbitrary-file-upload-via-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/addons-for-elementor/elementor-addons-by-livemesh-837-authenticated-contributor-limited-local-file-inclusion-via-widgets
https://patchstack.com/database/vulnerability/media-library-assistant/wordpress-media-library-assistant-plugin-3-17-reflected-cross-site-scripting-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/lastudio-element-kit/la-studio-element-kit-for-elementor-1381-authenticated-contributor-local-file-inclusion
https://patchstack.com/database/vulnerability/lastudio-element-kit/wordpress-la-studio-element-kit-for-elementor-plugin-1-3-8-1-local-file-inclusion-vulnerability
https://patchstack.com/database/vulnerability/newspack-blocks/wordpress-newspack-blocks-plugin-3-0-8-contributor-arbitrary-directory-deletion-vulnerability
https://patchstack.com/database/vulnerability/elementor-pro/wordpress-elementor-pro-3-21-2-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/sitetweet-tweets-user-behaviors-on-your-site-on-twitter/wordpress-sitetweet-plugin-0-2-stored-xss-via-csrf-vulnerability
https://patchstack.com/database/vulnerability/widget4call/wordpress-widget4call-plugin-1-0-7-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/events-manager/wordpress-events-manager-plugin-6-4-8-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/userswp/wordpress-userswp-plugin-1-2-10-unauthenticated-sql-injection-via-uwp-sort-by-vulnerability
https://patchstack.com/database/vulnerability/mailster/wordpress-mailster-plugin-4-0-9-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/newspack-blocks/wordpress-newspack-blocks-plugin-3-0-8-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/wp-photo-album-plus/wordpress-wp-photo-album-plus-plugin-8-8-00-002-reflected-cross-site-scripting-xss-vulnerability

« Späť na zoznam