SK-CERT Bezpečnostné varovanie V20241028-01


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – štyri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém
WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré
opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri
označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9488 sa
nachádza vo WordPress plugine Comments – wpDiscuz, spočíva v
nedostatočnej implementácii mechanizmov autentifikácie a umožňuje
vzdialenému, neautentifikovanému útočníkovi eskalovať svoje privilégiá a
následne získať úplnú kontrolu nad systémom.
Eskalácia privilégií je možná len ak útočník získa prístup k emailovej
schránke administrátora.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať
škodlivý kód.
Dátum prvého zverejnenia varovania
25.10.2024
CVE
CVE-2024-9488, CVE-2024-49624, CVE-2024-9235, CVE-2024-49626,
CVE-2024-49625, CVE-2024-49616, CVE-2024-10011, CVE-2024-49620,
CVE-2024-9598, CVE-2024-10002, CVE-2024-49623, CVE-2024-9627,
CVE-2024-49613, CVE-2024-49612, CVE-2024-49615, CVE-2024-49621,
CVE-2024-49614, CVE-2024-49629, CVE-2024-49622, CVE-2024-9927,
CVE-2024-49638, CVE-2024-8717, CVE-2024-9947, CVE-2024-10250,
CVE-2024-49637, CVE-2024-9865, CVE-2024-9374, CVE-2024-9214,
CVE-2024-9302
IOC
Zasiahnuté systémy
Comments – wpDiscuz vo verzii staršej ako 7.6.25
Shipyaari Shipping Management vo verzii staršej ako (vrátane) 1.2
SiteBuilder Dynamic Components vo verzii staršej ako (vrátane) 1.0
Advanced Advertising System vo verzii staršej ako (vrátane) 1.3.1
Mapster WP Maps vo verzii staršej ako 1.6.0
AMP for WP – Accelerated Mobile Pages vo verzii staršej ako 1.0.99.2
BuddyPress vo verzii staršej ako 14.2.1
Duplicate Title Validate vo verzii staršej ako (vrátane) 1.0
Apa Banner Slider vo verzii staršej ako (vrátane) 1.0.0
APA Register Newsletter Form vo verzii staršej ako (vrátane) 1.0.0
FERMA.ru.net vo verzii staršej ako (vrátane) 1.3.3
Rate Own Post vo verzii staršej ako (vrátane) 1.0
SafetyForms vo verzii staršej ako (vrátane) 1.0.0
SermonAudio Widgets vo verzii staršej ako (vrátane) 1.9.3
Rover IDX vo verzii staršej ako 3.0.0.2906
TeploBot – Telegram Bot for WP vo verzii staršej ako (vrátane) 1.3
Simple Code Insert Shortcode vo verzii staršej ako (vrátane) 1.0
SW Contact Form vo verzii staršej ako (vrátane) 1.0
Endless Posts Navigation vo verzii staršej ako 2.2.8
ProfilePress Pro vo verzii staršej ako 4.11.2
APA Register Newsletter Form vo verzii staršej ako (vrátane) 1.0.0
Bet WC 2018 Russia vo verzii staršej ako (vrátane) 2.1
WooCommerce Order Proposal vo verzii staršej ako 2.0.6
Nioland vo verzii staršej ako 1.2.7
Risk Warning Bar vo verzii staršej ako (vrátane) 1.0
DearFlip vo verzii staršej ako 2.3.42
EventPrime vo verzii staršej ako 4.0.4.8
Terms descriptions vo verzii staršej ako 3.4.7
Extra Product Options Builder for WooCommerce vo verzii staršej ako 1.2.134
App Builder – Create Native Android & iOS Apps On The Flight vo verzii staršej ako 5.3.8
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup do systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na
redakčnom systéme WordPress nevyužívajú predmetné pluginy v
zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT
odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné
pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti
dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania
záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné
záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie
zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného
redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k
citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena
všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch,
kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené
e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali
nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpdiscuz/comments-wpdiscuz-7624-authentication-bypass
https://
patchstack.com/database/vulnerability/duplicate-title-validate/
wordpress-duplicate-title-validate-plugin-1-0-sql-injection-
vulnerability

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/
mapster-wp-maps/mapster-wp-maps-150-incorrect-authorization-to-
authenticated-contributor-arbitrary-options-update

https://
patchstack.com/database/vulnerability/shipyaari-shipping-managment/
wordpress-shipyaari-shipping-management-plugin-1-2-php-object-injection-
vulnerability

https://
patchstack.com/database/vulnerability/apa-banner-slider/wordpress-apa-
banner-slider-plugin-1-0-0-csrf-to-sql-injection-vulnerability

https://
patchstack.com/database/vulnerability/advanced-advertising-system/
wordpress-advanced-advertising-system-plugin-1-3-1-php-object-injection-
vulnerability

https://
patchstack.com/database/vulnerability/sitebuilder-dynamic-components/
wordpress-sitebuilder-dynamic-components-plugin-1-0-php-object-
injection-vulnerability

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/
accelerated-mobile-pages/amp-for-wp-accelerated-mobile-pages-10991-
cross-site-request-forgery-to-privilege-escalation

https://
patchstack.com/database/vulnerability/apa-register-newsletter-form/
wordpress-apa-register-newsletter-form-plugin-1-0-0-csrf-to-sql-
injection-vulnerability

https://
patchstack.com/database/vulnerability/safetymails-forms/wordpress-
safetyforms-plugin-1-0-0-csrf-to-sql-injection-vulnerability

https://patchstack.com/database/vulnerability/rate-own-post/wordpress-rate-own-post-plugin-1-0-sql-injection-vulnerability
https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/rover-
idx/rover-idx-3002905-authenticated-subscriber-authentication-bypass-to-
administrator

https://
patchstack.com/database/vulnerability/sermonaudio-widgets/wordpress-
sermonaudio-widgets-plugin-1-9-3-sql-injection-vulnerability

https://
patchstack.com/database/vulnerability/ferma-ru-net-checkout/wordpress-
ferma-ru-net-plugin-1-3-3-sql-injection-vulnerability

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/
buddypress/buddypress-1410-authenticated-subscriber-directory-traversal

https://patchstack.com/database/vulnerability/sw-contact-form/wordpress-sw-contact-form-plugin-1-0-sql-injection-vulnerability
https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/green-
wp-telegram-bot-by-teplitsa/teplobot-telegram-bot-for-wp-13-telegram-
bot-token-disclosure

https://
patchstack.com/database/vulnerability/simple-code-insert-shortcode/
wordpress-simple-code-insert-shortcode-plugin-1-0-sql-injection-
vulnerability

https://
patchstack.com/database/vulnerability/endless-posts-navigation/
wordpress-endless-posts-navigation-plugin-2-2-7-csrf-to-stored-xss-
vulnerability

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/
wooCommerce-order-proposal/woocommerce-order-proposal-205-authenticated-
shop-manager-privilege-escalation-via-order-proposal

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/apa-
register-newsletter-form/apa-register-newsletter-form-100-cross-site-
request-forgery-to-sql-injection

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/
profilepress-pro/profilepress-pro-4111-authentication-bypass

https://
patchstack.com/database/vulnerability/risk-warning-bar/wordpress-risk-
warning-bar-plugin-1-0-reflected-cross-site-scripting-xss-vulnerability

https://
patchstack.com/database/vulnerability/bet-wc-2018-russia/wordpress-bet-
wc-2018-russia-plugin-2-1-reflected-cross-site-scripting-xss-
vulnerability

https://
patchstack.com/database/vulnerability/eventprime-event-calendar-
management/wordpress-eventprime-plugin-4-0-4-7-unauthenticated-stored-
cross-site-scripting-vulnerability

https://patchstack.com/database/vulnerability/nioland/wordpress-nioland-theme-1-2-6-reflected-cross-site-scripting-vulnerability
https://
patchstack.com/database/vulnerability/3d-flipbook-dflip-lite/wordpress-
dearflip-plugin-2-3-32-reflected-cross-site-scripting-vulnerability

https://
patchstack.com/database/vulnerability/terms-descriptions/wordpress-
terms-descriptions-plugin-3-4-6-reflected-cross-site-scripting-
vulnerability

https://
patchstack.com/database/vulnerability/additional-product-fields-for-
woocommerce/wordpress-extra-product-options-builder-for-woocommerce-
plugin-1-2-133-unauthenticated-stored-cross-site-scripting-vulnerability

https://
patchstack.com/database/vulnerability/app-builder/wordpress-app-builder-
create-native-android-ios-apps-on-the-flight-plugin-5-3-7-privilege-
escalation-and-account-takeover-via-weak-otp-vulnerability

https://
www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/app-
builder/app-builder-create-native-android-ios-apps-on-the-flight-537-
privilege-escalation-and-account-takeover-via-weak-otp


« Späť na zoznam