SK-CERT Bezpečnostné varovanie V20240717-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5450 sa nachádza vo WordPress plugine Bug Library, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených PHP súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
15.7.2024
CVE
CVE-2024-5450, CVE-2024-38770 , CVE-2024-5630 , CVE-2024-38736 , CVE-2024-38734 , CVE-2024-6072 , CVE-2024-5280 , CVE-2024-38735 , CVE-2024-5902, CVE-2024-5713 , CVE-2024-38761 , CVE-2024-38728 , CVE-2024-38717
IOC
Zasiahnuté systémy
Bug Library Plugin vo verzii staršej ako 2.1.1
Backup and Staging by WP Time Capsule vo verzii staršej ako 1.22.21
Insert or Embed Articulate Content into WordPress vo verzii staršej ako 4.3000000024
Realtyna Organic IDX plugin vo verzii staršej ako 4.14.13 (vrátane)
Import Spreadsheets from Microsoft Excel vo verzii staršej ako 10.1.4 (vrátane)
WP eStore vo verzii staršej ako 8.5.5
Affiliate Manager vo verzii staršej ako 6.5.1
Event post vo verzii staršej ako 5.9.5 (vrátane)
UserFeedback Lite vo verzii staršej ako 1.0.16
If-So Dynamic Content Personalization vo verzii staršej ako 1.8.0.4
Zephyr Project Manager vo verzii staršej ako 3.3.100
Seraphinite Post .DOCX Source vo verzii staršej ako 2.16.9 (vrátane)
Booking Ultra Pro vo verzii staršej ako 1.1.13 (vrátane)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/vulnerability/bug-library/wordpress-bug-library-plugin-2-1-1-unauthenticated-rce-vulnerability
https://nvd.nist.gov/vuln/detail/CVE-2024-5450
https://wpscan.com/vulnerability/d91217bc-9f8f-4971-885e-89edc45b2a4d/
https://patchstack.com/database/vulnerability/wp-time-capsule/wordpress-backup-and-staging-by-wp-time-capsule-plugin-1-22-20-authentication-bypass-and-privilege-escalation-vulnerability
https://patchstack.com/database/vulnerability/insert-or-embed-articulate-content-into-wordpress/wordpress-insert-or-embed-articulate-content-into-wordpress-plugin-4-3000000024-author-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/real-estate-listing-realtyna-wpl/wordpress-realtyna-organic-idx-plugin-4-14-13-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/import-spreadsheets-from-microsoft-excel/wordpress-import-spreadsheets-from-microsoft-excel-plugin-10-1-4-arbitrary-file-upload-vulnerability
https://patchstack.com/database/vulnerability/wp-cart-for-digital-products/wordpress-wp-estore-plugin-8-5-5-reflected-xss-via-server-request-uri-vulnerability
https://patchstack.com/database/vulnerability/wp-affiliate-platform/wordpress-wp-affiliate-platform-plugin-6-5-1-post-reflected-xss-vulnerability-2
https://patchstack.com/database/vulnerability/event-post/wordpress-event-post-plugin-5-9-5-local-file-inclusion-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/userfeedback-lite/userfeedback-lite-1015-unauthenticated-stored-cross-site-scripting-via-name-parameter
https://patchstack.com/database/vulnerability/if-so/wordpress-if-so-plugin-1-8-0-4-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/zephyr-project-manager/wordpress-zephyr-project-manager-plugin-3-3-99-sensitive-data-exposure-via-export-file-vulnerability
https://patchstack.com/database/vulnerability/seraphinite-post-docx-source/wordpress-seraphinite-post-docx-source-plugin-2-16-9-server-side-request-forgery-ssrf-vulnerability
https://patchstack.com/database/vulnerability/booking-ultra-pro/wordpress-booking-ultra-pro-appointments-booking-calendar-plugin-1-1-13-local-file-inclusion-vulnerability

« Späť na zoznam