SK-CERT Bezpečnostné varovanie V20240920-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Pluginy redakčného systému WordPress – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-8669 sa nachádza vo WordPress plugine Backuply – Backup, Restore, Migrate and Clone, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom SQL injekcie vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľnosti s identifikátorom CVE-2024-8490 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
17.9.2024
CVE
CVE-2024-8669, CVE-2024-7129 , CVE-2024-8732 , CVE-2024-8730 , CVE-2022-2446 , CVE-2024-6482, CVE-2024-8797 , CVE-2024-8479 , CVE-2024-8271 , CVE-2024-8714 , CVE-2024-8246 , CVE-2024-8669 , CVE-2024-8724, CVE-2024-8761, CVE-2024-8490, CVE-2024-7822 , CVE-2024-7766 , CVE-2024-8269, CVE-2024-8056 , CVE-2024-8731 , CVE-2024-6723 , CVE-2024-8734 , CVE-2024-7423
IOC
Zasiahnuté systémy
Backuply – Backup, Restore, Migrate and Clone vo verzii staršej ako 1.3.5
Simply Schedule Appointments vo verzii staršej ako 1.6.7.43
Roles & Capabilities vo verzii staršej ako 1.1.9 (vrátane)
Exit Notifier vo všetkých verziách (ukončená podpora)
WP Editor vo verzii staršej ako 1.2.9.1
Login with phone number vo verzii staršej ako 1.7.50
WP Booking System vo verzii staršej ako 2.0.19.9
Simple Spoiler vo verzii staršej ako 1.4
WOOCS – WooCommerce Currency Switcher vo verzii staršej ako 1.4.2.2
SliceWP vo verzii staršej ako 1.1.21
Backuply – Backup, Restore, Migrate and Clone vo verzii staršej ako 1.3.5
Waitlist Woocommerce vo verzii staršej ako 2.7.6
Share This Image vo verzii staršej ako 2.04
Quick Code vo všetkých verziách (ukončená podpora)
Adicon Server vo všetkých verziách (ukončená podpora)
MStore API vo verzii staršej ako 4.15.4
MM-Breaking News vo všetkých verziách (ukončená podpora)
Cron Jobs vo verzii staršej ako 1.2.9 (vrátane)
AI Engine: ChatGPT Chatbot vo verzii staršej ako 2.4.8
Lucas String Replace vo všetkých verziách (ukončená podpora)
Stream vo verzii staršej ako 4.0.2
Roles & Capabilities vo verzii staršej ako 1.1.9 (vrátane)
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backuply/backuply-backup-restore-migrate-and-clone-134-authenticated-admin-sql-injection
https://patchstack.com/database/vulnerability/simply-schedule-appointments/wordpress-appointment-booking-calendar-plugin-1-6-7-43-admin-template-injection-to-rce-vulnerability
https://patchstack.com/database/vulnerability/leira-roles/wordpress-roles-capabilities-plugin-1-1-9-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/exit-notifier/wordpress-exit-notifier-plugin-1-9-1-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/wp-editor/wordpress-wp-editor-plugin-1-2-9-authenticated-admin-phar-deserialization-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/login-with-phone-number/login-with-phone-number-1749-authenticated-subscriber-authorization-bypass-to-privilege-escalation
https://patchstack.com/database/vulnerability/wp-booking-system/wordpress-wp-booking-system-booking-calendar-plugin-2-0-19-8-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/simple-spoiler/wordpress-simple-spoiler-plugin-1-3-unauthenticated-arbitrary-shortcode-execution-vulnerability
https://patchstack.com/database/vulnerability/woocommerce-currency-switcher/wordpress-fox-currency-switcher-professional-for-woocommerce-plugin-1-4-2-1-unauthenticated-arbitrary-shortcode-execution-vulnerability
https://patchstack.com/database/vulnerability/slicewp/wordpress-wordpress-affiliates-plugin-slicewp-affiliates-plugin-1-1-20-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/backuply/wordpress-backuply-backup-restore-migrate-and-clone-plugin-1-3-4-authenticated-admin-sql-injection-vulnerability
https://patchstack.com/database/vulnerability/waitlist-woocommerce/wordpress-waitlist-woocommerce-back-in-stock-notifier-plugin-2-7-5-reflected-cross-site-scripting-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/share-this-image/share-this-image-203-open-redirect-via-link-parameter
https://patchstack.com/database/vulnerability/quick-code/wordpress-quick-code-plugin-1-0-stored-xss-via-csrf-vulnerability
https://patchstack.com/database/vulnerability/adicons/wordpress-adicon-server-plugin-1-2-admin-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mstore-api/mstore-api-create-native-android-ios-apps-on-the-cloud-4153-unauthorized-user-registration
https://patchstack.com/database/vulnerability/mm-breaking-news/wordpress-mm-breaking-news-plugin-0-7-9-reflected-xss-vulnerability
https://patchstack.com/database/vulnerability/leira-cron-jobs/wordpress-cron-jobs-plugin-1-2-9-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/ai-engine/wordpress-ai-engine-plugin-2-4-8-admin-sqli-vulnerability
https://patchstack.com/database/vulnerability/lucas-string-replace/wordpress-lucas-string-replace-plugin-2-0-5-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/vulnerability/stream/wordpress-stream-plugin-4-0-1-cross-site-request-forgery-to-arbitrary-options-update-vulnerability
https://patchstack.com/database/vulnerability/leira-roles/wordpress-roles-capabilities-plugin-1-1-9-reflected-cross-site-scripting-vulnerability

« Späť na zoznam