SK-CERT Bezpečnostné varovanie V20240822-08

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-28000 sa nachádza vo WordPress plugine LiteSpeed Cache, spočíva v nedostatočnej implementácii mechanizmov autentifikácie (kryptograficky slabý hash generovaný na základe RNG využívajúceho len mikrosekundy aktuálneho času, možnosť nastavenia ID ľubovoľného používateľa) a vzdialený neautentifikovaný útočník by ju prostredníctvom brute-force útoku na bezpečnostný hash uložený v litespeed_hash cookie mohol zneužiť na získanie administrátorského prístupu k CMS.
Zneužitie zraniteľnosti vyžaduje znalosť ID používateľa s oprávneniami úrovne administrátora a nemožno ju zneužiť na WP inštaláciách na OS Windows.
Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi, Proof-of-Concept kód je voľne dostupný.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby eskalovať privilégiá a vykonať škodlivý kód.
Bezpečnostná zraniteľnosť nachádzajúca sa vo WP plugine Image Optimizer, Resizer and CDN – Sirv nemá pridelený identifikátor CVE.

Dátum prvého zverejnenia varovania
22.8.2024
CVE
CVE-2024-28000, CVE-2024-7777, CVE-2024-5932, CVE-2024-7854, CVE-2024-6386, CVE-2024-5335, CVE-2024-7827, CVE-2024-7689, CVE-2024-7702, CVE-2024-7850, CVE-2022-1206, CVE-2024-7782, CVE-2024-7134, CVE-2024-6339, CVE-2024-7780, CVE-2024-7384, CVE-2024-7384, CVE-2024-7090, CVE-2024-7651
IOC
Zasiahnuté systémy
LiteSpeed Cache vo verzii staršej ako 6.4
Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder vo verzii staršej ako 2.13.10
GiveWP – Donation Plugin and Fundraising Platform vo verzii staršej ako 3.14.2
Woo Inquiry vo verzii staršej ako (vrátane) 0.1
Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table, Woocommerce Slider vo verzii staršej ako 2.0.0
WPML vo verzii staršej ako 4.6.13
Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder vo verzii staršej ako 2.13.5
Shopping Cart & eCommerce Store vo verzii staršej ako 5.7.3
Image Optimizer, Resizer and CDN – Sirv vo verzii staršej ako 7.2.8
AcyMailing SMTP Newsletter vo verzii staršej ako 9.8.0
Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder vo verzii staršej ako 2.13.10
AdRotate – Ad manager & AdSense Ads vo verzii staršej ako 5.13.3
BP Profile Search vo verzii staršej ako 5.8
Snapshot Backup vo verzii staršej ako (vrátane) 2.1.1
LiquidPoll – Polls, Surveys, NPS and Feedback Reviews vo verzii staršej ako (vrátane) 3.3.78
AcyMailing – An Ultimate Newsletter Plugin and Marketing Automation Solution for WordPress vo verzii staršej ako 9.8.0
Phlox PRO vo verzii staršej ako 5.16.5
App Builder vo verzii staršej ako (vrátane) 4.2.6
LH Add Media From Url vo verzii staršej ako (vrátane) 1.23
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/litespeed-cache/litespeed-cache-6301-unauthenticated-privilege-escalation
https://patchstack.com/articles/critical-privilege-escalation-in-litespeed-cache-plugin-affecting-5-million-sites
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ultimate-store-kit/ultimate-store-kit-elementor-addons-woocommerce-builder-edd-builder-elementor-store-builder-product-grid-product-table-woocommerce-slider-164-unauthenticated-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bit-form/contact-form-by-bit-form-multi-step-form-calculation-contact-form-payment-contact-form-custom-contact-form-builder-20-2134-authenticater-administrator-arbitrary-file-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sirv/image-optimizer-resizer-and-cdn-sirv-727-missing-authorization-to-authenticated-contributor-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sitepress-multilingual-cms/wpml-multilingual-cms-4612-authenticatedcontributor-remote-code-execution-via-twig-server-side-template-injection
https://patchstack.com/database/vulnerability/acymailing/wordpress-acymailing-plugin-9-7-2-authenticated-subscriber-arbitrary-file-upload-via-acym-extractarchive-function-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bit-form/contact-form-by-bit-form-multi-step-form-calculation-contact-form-payment-contact-form-custom-contact-form-builder-20-2139-authenticated-administrator-arbitrary-file-read-and-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/give/givewp-donation-plugin-and-fundraising-platform-3141-unauthenticated-php-object-injection-to-remote-code-execution
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/adrotate/adrotate-ad-manager-adsense-ads-5132-authenticated-admin-double-extension-arbitrary-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bit-form/contact-form-by-bit-form-multi-step-form-calculation-contact-form-payment-contact-form-custom-contact-form-builder-20-2139-authenticated-administrator-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-poll/liquidpoll-3378-unauthenticated-stored-cross-site-scripting-via-form-data-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-easycart/shopping-cart-ecommerce-store-572-authenticated-contributor-sql-injection-via-model-number-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/bit-form/contact-form-by-bit-form-multi-step-form-calculation-contact-form-payment-contact-form-custom-contact-form-builder-20-2139-authenticated-administrator-sql-injection-via-getloghistory-function
https://patchstack.com/database/vulnerability/bp-profile-search/wordpress-bp-profile-search-plugin-5-7-5-cross-site-request-forgery-to-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/snapshot-backup/wordpress-snapshot-backup-plugin-2-1-1-stored-xss-via-csrf-vulnerability
https://patchstack.com/database/vulnerability/lh-add-media-from-url/wordpress-lh-add-media-from-url-plugin-1-23-reflected-cross-site-scripting-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/acymailing/acymailing-972-authenticated-subscriber-arbitrary-file-upload-via-acym-extractarchive-function
https://patchstack.com/database/vulnerability/phlox-pro/wordpress-phlox-pro-plugin-5-16-4-reflected-cross-site-scripting-via-search-parameters-vulnerability
https://patchstack.com/database/vulnerability/app-builder/wordpress-app-builder-plugin-4-2-6-unauthenticated-limited-sql-injection-via-app-builder-search-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woo-inquiry/woo-inquiry-01-unauthenticated-sql-injection

« Späť na zoznam