SK-CERT Bezpečnostné varovanie V20240806-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-7257 sa nachádza vo WP plugine YayExtra, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.

Dátum prvého zverejnenia varovania
4.8.2024
CVE
CVE-2024-6770 , CVE-2024-7257, CVE-2024-39653 , CVE-2024-5807 , CVE-2024-6459, CVE-2024-5975 , CVE-2024-5765 , CVE-2024-6477 , CVE-2024-39663 , CVE-2024-39664 , CVE-2024-6698, CVE-2024-6272 , CVE-2024-39646 , CVE-2024-39651 , CVE-2024-39652, CVE-2024-39647, CVE-2024-6459, CVE-2024-3238 , CVE-2024-7291 , CVE-2024-7031 , CVE-2024-6477 , CVE-2024-38693 , CVE-2024-39656 , CVE-2024-39658 , CVE-2024-7291, CVE-2024-1287 , CVE-2024-7389, CVE-2024-3669 , CVE-2024-39634, CVE-2024-6529 , CVE-2024-5809 , CVE-2024-6021, CVE-2024-6224 , CVE-2024-6226
IOC
Zasiahnuté systémy
YayExtra vo verzii staršej ako 1.3.8
VikRentCar vo verzii staršej ako 1.4.1
Business Card vo verzii staršej ako 1.0.0 (vrátane)
News Element Elementor Blog Magazine vo verzii staršej ako 1.0.5
CZ Loan Management vo verzii staršej ako 1.1 (vrátane)
WpStickyBar vo verzii staršej ako 2.1.0 (vrátane)
UsersWP Plugin vo verzii staršej ako 1.2.12
WP Fast Total Search vo verzii staršej ako 1.69.234
Filter & Grids vo verzii staršej ako 2.8.34
FundEngine – Donation and Crowdfunding Platform vo verzii staršej ako 1.7.1
SpiderContacts vo všetkých verziách (ukončená podpora)
Custom 404 Pro vo verzii staršej ako 3.11.2
WooCommerce PDF Vouchers vo verzii staršej ako 4.9.5
News Element Elementor Blog Magazine vo verzii staršej ako 1.0.6
Superfly Menu vo verzii staršej ako 5.0.30
Message Filter for Contact Form 7 vo verzii staršej ako 1.6.2
JetFormBuilder vo verzii staršej ako 3.3.4.2
File Manager Pro vo verzii staršej ako 1.8.3
UsersWP vo verzii staršej ako 1.2.12
Tin Canny Reporting for LearnDash vo verzii staršej ako 4.3.0.8
WP User Frontend vo verzii staršej ako 4.0.8
Salon booking system vo verzii staršej ako 10.8
JetFormBuilder vo verzii staršej ako 3.3.4.2
Paid Memberships Pro – Member Directory Add On vo verzii staršej ako 1.2.6
Web Directory Free vo verzii staršej ako 1.7.2
Forminator vo verzii staršej ako 1.29.2
PowerPack Pro for Elementor vo verzii staršej ako 2.10.15
Ultimate Classified Listings vo verzii staršej ako 1.4
WP Ajax Contact Form vo všetkých verziách (ukončená podpora)
VForm vo verzii staršej ako 2.1.6
Donation Block For PayPal vo všetkých verziách (ukončená podpora)
Send email only on Reply to My Comment vo všetkých verziách (ukončená podpora)
WpStickyBar vo verzii staršej ako 2.1.0 (vrátane)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://patchstack.com/database/vulnerability/cf7-message-filter/wordpress-message-filter-for-contact-form-7-plugin-1-6-1-1-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/v-form/wordpress-lifetime-free-drag-drop-contact-form-builder-for-wordpress-vform-plugin-2-1-5-unauthenticated-stored-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/filester/wordpress-file-manager-pro-plugin-1-8-2-authenticated-plugin-settings-update-vulnerability
https://patchstack.com/database/vulnerability/jetformbuilder/wordpress-jetformbuilder-plugin-3-3-4-1-authenticated-administrator-privilege-escalation-vulnerability
https://patchstack.com/database/vulnerability/ymc-smart-filter/wordpress-filter-grids-plugin-2-8-32-broken-authentication-vulnerability
https://patchstack.com/database/vulnerability/tin-canny-learndash-reporting/wordpress-tin-canny-reporting-for-learndash-plugin-4-3-0-7-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/userswp/wordpress-userswp-plugin-1-2-12-users-information-disclosure-vulnerability
https://patchstack.com/database/vulnerability/business-card-by-esterox-100/wordpress-business-card-plugin-1-0-0-admin-file-upload-vulnerability
https://patchstack.com/database/vulnerability/userswp/wordpress-userswp-plugin-1-2-12-users-information-disclosure-vulnerability
https://patchstack.com/database/vulnerability/vikrentcar/wordpress-vikrentcar-car-rental-management-system-plugin-1-4-0-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/jetformbuilder/jetformbuilder-3341-authenticated-administrator-privilege-escalation
https://patchstack.com/database/vulnerability/salon-booking-system/wordpress-salon-booking-system-plugin-10-7-authenticated-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/wp-user-frontend/wordpress-wp-user-frontend-plugin-4-0-7-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/fulltext-search/wordpress-wp-fast-total-search-plugin-1-68-232-cross-site-scripting-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/news-element/news-element-elementor-blog-magazine-105-unauthenticated-local-file-inlcusion
https://patchstack.com/database/vulnerability/pmpro-member-directory/wordpress-paid-memberships-pro-member-directory-add-on-plugin-1-2-6-contributor-sensitive-information-disclosure-and-sqli-vulnerability
https://patchstack.com/database/vulnerability/web-directory-free/wordpress-web-directory-free-plugin-1-7-2-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/custom-404-pro/wordpress-custom-404-pro-plugin-3-11-1-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/spider-contacts/wordpress-spidercontacts-plugin-1-1-7-reflected-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/powerpack-elements/powerpack-pro-for-elementor-21014-authenticated-contributor-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/forminator/forminator-1291-hubspot-developer-api-key-sensitive-information-exposure
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-fundraising-donation/fundengine-donation-and-crowdfunding-platform-170-authenticated-subscriber-privilege-escalation
https://patchstack.com/database/vulnerability/yayextra/wordpress-yayextra-plugin-1-3-7-unauthenticated-arbitrary-file-upload-via-handle-upload-file-function-vulnerability
https://patchstack.com/database/vulnerability/ultimate-classified-listings/wordpress-ultimate-classified-listings-plugin-1-4-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/wp-ajax-contact-form/wordpress-wp-ajax-contact-form-plugin-2-2-2-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/wpstickybar-sticky-bar-sticky-header/wordpress-wpstickybar-plugin-2-1-0-unauthenticated-sqli-vulnerability
https://patchstack.com/database/vulnerability/cz-loan-management/wordpress-cz-loan-management-plugin-1-1-unauthenticated-sqli-vulnerability
https://patchstack.com/database/vulnerability/donations-block/wordpress-donation-block-for-paypal-plugin-2-1-0-unauthenticated-stored-xss-vulnerability
https://patchstack.com/database/vulnerability/send-email-only-on-reply-to-my-comment/wordpress-send-email-only-on-reply-to-my-comment-plugin-1-0-6-stored-xss-via-csrf-vulnerability
https://patchstack.com/database/vulnerability/wpstickybar-sticky-bar-sticky-header/wordpress-wpstickybar-plugin-2-1-0-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/woocommerce-pdf-vouchers/wordpress-woocommerce-pdf-vouchers-plugin-4-9-5-unauthenticated-arbitrary-file-deletion-vulnerability
https://patchstack.com/database/vulnerability/woocommerce-pdf-vouchers/wordpress-woocommerce-pdf-vouchers-plugin-4-9-5-reflected-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/vulnerability/news-element/wordpress-news-element-elementor-blog-magazine-plugin-1-0-6-unauthenticated-lfi-vulnerability
https://patchstack.com/database/vulnerability/superfly-menu/wordpress-superfly-responsive-menu-plugin-5-0-29-cross-site-request-forgery-to-arbitrary-file-deletion-vulnerability

« Späť na zoznam