SK-CERT Bezpečnostné varovanie V20240717-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6313 sa nachádza vo WordPress plugine Gutenberg Forms, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému, neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby a eskaláciu privilégií.
Dátum prvého zverejnenia varovania
12.7.2024
CVE
CVE-2024-6313, CVE-2024-6069, CVE-2024-6314, CVE-2024-6624, CVE-2024-6397, CVE-2024-6328, CVE-2024-3112, CVE-2024-3604, CVE-2024-5488, CVE-2024-6411, CVE-2024-6666, CVE-2024-6353, CVE-2024-5325, CVE-2024-5456, CVE-2024-6447, CVE-2023-6813, CVE-2024-5626
IOC
Zasiahnuté systémy
Gutenberg Forms – WordPress Form Builder Plugin vo všetkých podporovaných verziách
Pie Register vo všetkých podporovaných verziách
IQ Testimonials vo všetkých podporovaných verziách
JSON API User vo verzii staršej ako 3.9.4
InstaWP Connect – 1-click WP Staging & Migration vo verzii staršej ako 0.1.0.45
MStore API – Create Native Android & iOS Apps On The Cloud vo verzii staršej ako 4.15.0
Quotes And Tips vo verzii staršej ako 1.45
OSM – OpenStreetMap vo všetkých podporovaných verziách
SEOPress vo verzii staršej ako 7.9
ProfileGrid – User Profiles, Groups and Communities vo verzii staršej ako 5.9.0
WP ERP | Complete HR solution with recruitment & job listings | WooCommerce CRM & Accounting vo verzii staršej ako 1.13.1
Wallet for WooCommerce vo verzii staršej ako 1.5.5
Form Vibes – Database Manager for Forms vo verzii staršej ako 1.4.11
Panda Video vo všetkých podporovaných verziách
FULL – Cliente vo verzii staršej ako 3.1.13
Login by Auth0 vo verzii staršej ako 4.6.1
Inline Related Posts vo verzii staršej ako 3.7.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/forms-gutenberg/gutenberg-forms-229-unauthenticated-arbitrary-file-upload
https://patchstack.com/database/vulnerability/iq-testimonials/wordpress-iq-testimonials-plugin-2-2-7-unauthenticated-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/pie-register/wordpress-pie-register-basic-plugin-3-8-3-4-missing-authorization-to-authenticated-subscriber-arbitrary-plugin-installation-and-activation-deactivation-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/json-api-user/json-api-user-393-unauthenticated-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/instawp-connect/instawp-connect-1-click-wp-staging-migration-01044-authentication-bypass-to-admin
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mstore-api/mstore-api-create-native-android-ios-apps-on-the-cloud-4147-authentication-bypass
https://patchstack.com/database/vulnerability/quotes-and-tips/wordpress-quotes-and-tips-plugin-1-45-admin-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/osm/wordpress-osm-openstreetmap-plugin-6-0-2-authenticated-contributor-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/wp-seopress/wordpress-seopress-plugin-7-9-authentication-bypass-leading-to-php-object-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/profilegrid-user-profiles-groups-and-communities/profilegrid-user-profiles-groups-and-communities-589-authenticated-subscriber-authorization-bypass-to-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/erp/wp-erp-1130-authenticated-accounting-manager-sql-injection-via-vendor-id
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woo-wallet/wallet-for-woocommerce-154-authenticated-subscriber-sql-injection-via-searchvalue
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/form-vibes/form-vibes-1410-authenticated-subscriber-sql-injection-via-fv-export-data
https://patchstack.com/database/vulnerability/pandavideo/wordpress-panda-video-plugin-1-4-0-authenticated-contributor-local-file-inclusion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/full-customer/full-3112-unauthenticated-stored-cross-site-scripting-via-license-plan-parameter
https://patchstack.com/database/vulnerability/auth0/wordpress-login-by-auth0-plugin-4-6-0-reflected-cross-site-scripting-via-wle-vulnerability
https://patchstack.com/database/vulnerability/intelly-related-posts/wordpress-inline-related-posts-plugin-3-7-0-reflected-xss-vulnerability

« Späť na zoznam