SK-CERT Bezpečnostné varovanie V20240809-10

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – kritická bezpečnostná zraniteľnosť
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-7350 sa nachádza v plugine Appointment Booking Calendar Plugin and Scheduling Plugin – BookingPress, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať úplnú kontrolu nad systémom.
Zneužitie uvedenej kritickej bezpečnostnej zraniteľnosti je podmienené zapnutou funkcionalitou automatického prihlasovania – auto login a znalosťou e-mailovej adresy používateľa alebo administrátora, ktorá sa používa na prihlasovanie do systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-7492, CVE-2024-3973 a CVE-2024-6651 vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
9.8.2024
CVE
CVE-2024-7561, CVE-2024-7548, CVE-2023-5000, CVE-2024-5709, CVE-2024-7484, CVE-2024-7486, CVE-2024-6651, CVE-2024-3973, CVE-2024-7492, CVE-2024-7485, CVE-2024-7350, CVE-2024-6315, CVE-2024-6522, CVE-2024-7150
IOC
Zasiahnuté systémy
Appointment Booking Calendar Plugin and Scheduling Plugin – BookingPress vo verzii staršej ako 1.1.8
Blox Page Builder vo verzii staršej ako (vrátane) 1.0.65
Modern Events Calendar a Modern Events Calendar vo verzii staršej ako 7.13.0
Slider by 10Web – Responsive Image Slider vo verzii staršej ako 1.2.58
The Next vo verzii staršej ako (vrátane) 1.1.0
LearnPress – WordPress LMS Plugin vo verzii staršej ako 4.2.6.9.4
MainWP Child Reports vo verzii staršej ako 2.2.1
MultiPurpose vo verzii staršej ako (vrátane) 1.2.0
Horizontal scrolling announcements vo verzii staršej ako 2.5
WPBakery Visual Composer vo verzii staršej ako 7.8
CRM Perks Forms – WordPress Form Builder vo verzii staršej ako 1.1.4
Traffic Manager vo verzii staršej ako (vrátane) 1.4.5
WordPress File Upload vo verzii staršej ako 4.24.8
House Manager vo verzii staršej ako (vrátane) 1.0.8.4
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/horizontal-scrolling-announcements/horizontal-scrolling-announcements-24-authenticated-contributor-sql-injection-via-shortcode
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/traffic-manager/traffic-manager-145-unauthenticated-stored-cross-site-scripting
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/blox-page-builder/blox-page-builder-1065-authenticated-contributor-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/detail/modern-events-calendar-7121-authenticated-subscriber-server-side-request-forgery
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/crm-perks-forms/crm-perks-forms-113-authenticated-administrator-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/the-next/the-next-110-authenticated-contributor-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learnpress/learnpress-wordpress-lms-plugin-42693-authenticated-contributor-sql-injection-via-order-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/js_composer-2/wpbakery-77-authenticated-author-local-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/multipurpose/multipurpose-120-authenticated-contributor-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bookingpress-appointment-booking/appointment-booking-calendar-plugin-and-online-scheduling-plugin-bookingpress-116-117-authentication-bypass-to-account-takeover
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/slider-wd/slider-by-10web-responsive-image-slider-1257-authenticated-contributor-sql-injection-via-id-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mainwp-child-reports/mainwp-child-reports-22-cross-site-request-forgery-to-arbitrary-options-update
https://patchstack.com/database/vulnerability/house-manager/wordpress-house-manager-plugin-1-0-8-4-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/wp-file-upload/wordpress-wordpress-file-upload-plugin-4-24-8-reflected-xss-vulnerability

« Späť na zoznam