SK-CERT Bezpečnostné varovanie V20241217-09

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je šesť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-10590 sa nachádza vo WordPress plugine Opt-In Downloads, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kvôli prítomnosti .htaccess súboru možno vzdialené vykonanie kódu dosiahnuť len na NGINX serveroch.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.12.2024
CVE
CVE-2024-10590, CVE-2024-12312, CVE-2024-11728, CVE-2024-12209, CVE-2024-54239, CVE-2024-11015, CVE-2024-11501, CVE-2024-12270, CVE-2024-11010, CVE-2024-10516, CVE-2024-11289, CVE-2023-6947, CVE-2024-11010, CVE-2024-54240, CVE-2024-11205, CVE-2024-10959, CVE-2024-11973, CVE-2024-10111, CVE-2024-12258, CVE-2024-11689, CVE-2024-12338, CVE-2024-11417, CVE-2024-12260, CVE-2024-11430, CVE-2024-11683, CVE-2024-11052, CVE-2024-11840, CVE-2024-12325, CVE-2024-12283 , CVE-2024-12004, CVE-2024-10910, CVE-2024-11443, CVE-2024-11723 , CVE-2024-11709 , CVE-2024-12406 , CVE-2024-10499
IOC
Zasiahnuté systémy
Opt-In Downloads vo všetkých verziách (ukončená podpora)
Print Science Designer vo verzii staršej ako 1.3.153
KiviCare vo verzii staršej ako 3.6.5
WP Umbrella: Update Backup Restore & Monitoring vo verzii staršej ako 2.17.1
Eyewear prescription form vo verzii staršej ako 4.0.19
Sign In With Google vo verzii staršej ako 1.8.0 (vrátane)
Gallery vo všetkých verziách (ukončená podpora)
Beautiful taxonomy filters vo verzii staršej ako 2.4.3
FileOrganizer vo verzii staršej ako 1.1.5
Swift Performance Lite vo verzii staršej ako 2.3.7.2
Soledad vo verzii staršej ako 8.6.0
FooGallery Premium vo verzii staršej ako 2.4.27
FileOrganizer vo verzii staršej ako 1.1.5
Blaze Online eParcel for WooCommerce vo verzii staršej ako 1.3.3 (vrátane)
WPForms vo verzii staršej ako 1.9.2.2
Active Products Tables for WooCommerce vo verzii staršej ako 1.0.6.6
Quran multilanguage Text & Audio vo verzii staršej ako 2.3.22
OAuth Single Sign On – SSO (OAuth Client) vo verzii staršej ako 6.26.3 (vrátane)
WP Service Payment Form With Authorize.net vo verzii staršej ako 2.6.3
HQ Rental Software vo všetkých verziách (ukončená podpora)
Website Toolbox Community vo verzii staršej ako 2.0.1
dejure.org Vernetzungsfunktion vo verzii staršej ako 1.97.5
Ultimate Endpoints With Rest Api vo verzii staršej ako 2.2.2 (vrátane)
SQL Chart Builder vo verzii staršej ako 2.3.6 (vrátane)
Newsletter Subscriptions vo verzii staršej ako 2.1 (vrátane)
Ninja Forms vo verzii staršej ako 3.8.20
RapidLoad vo verzii staršej ako 2.4.3
Waymark vo verzii staršej ako 1.4.2
WP Pipes vo verzii staršej ako 1.4.2
WPC Order Notes for WooCommerce vo verzii staršej ako 1.5.3
Grid Plus vo verzii staršej ako 1.3.5 (vrátane)
de:branding vo všetkých verziách (ukončená podpora)
kvCORE IDX vo verzii staršej ako 2.3.35 (vrátane)
AI Post Generator | AutoWriter vo verzii staršej ako 3.5 (vrátane)
Library Management System vo verzii staršej ako 3.0.0 (vrátane)
AI Engine: ChatGPT Chatbot vo verzii staršej ako 2.6.5
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://patchstack.com/database/wordpress/plugin/halfdata-optin-downloads/vulnerability/wordpress-opt-in-downloads-plugin-4-07-authenticated-subscriber-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/print-science-designer/vulnerability/wordpress-print-science-designer-plugin-1-3-152-unauthenticated-php-object-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/kivicare-clinic-management-system/vulnerability/wordpress-kivicare-clinic-patient-management-system-ehr-plugin-3-6-4-unauthenticated-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-health/wp-umbrella-update-backup-restore-monitoring-2170-unauthenticated-local-file-inclusion
https://patchstack.com/database/wordpress/plugin/eyewear-prescription-form/vulnerability/wordpress-eyewear-prescription-form-plugin-4-0-18-arbitrary-option-update-to-privilege-escalation-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sign-in-with-google/sign-in-with-google-180-authentication-bypass-in-authenticate-user
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/multi-gallery/gallery-13-authenticated-contributor-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/beautiful-taxonomy-filters/beautiful-taxonomy-filters-243-unauthenticated-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/fileorganizer/fileorganizer-114-authenticated-administrator-local-javascript-file-inclusion
https://patchstack.com/database/wordpress/plugin/swift-performance-lite/vulnerability/wordpress-swift-performance-lite-plugin-2-3-7-1-unauthenticated-local-php-file-inclusion-via-ajaxify-vulnerability
https://patchstack.com/database/wordpress/theme/soledad/vulnerability/wordpress-soledad-theme-8-5-9-unauthenticated-limited-local-file-inclusion-vulnerability
https://patchstack.com/database/wordpress/plugin/foogallery-premium/vulnerability/wordpress-foogallery-plugin-2-4-16-authenticated-contributor-directory-traversal-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/fileorganizer/fileorganizer-114-authenticated-administrator-local-javascript-file-inclusion
https://patchstack.com/database/wordpress/plugin/blaze-online-eparcel-for-woocommerce/vulnerability/wordpress-blaze-online-eparcel-for-woocommerce-plugin-1-3-3-reflected-cross-site-scripting-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpforms-lite/wpforms-184-1921-missing-authorization-to-authenticated-subscriber-payment-refund-and-subscription-cancellation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/profit-products-tables-for-woocommerce/active-products-tables-for-woocommerce-use-constructor-to-create-tables-1065-unauthenticated-arbitrary-shortcode-execution-via-woot-get-smth
https://patchstack.com/database/wordpress/plugin/quran-text-multilanguage/vulnerability/wordpress-quran-multilanguage-text-audio-plugin-2-3-21-reflected-cross-site-scripting-via-sourate-and-lang-parameters-vulnerability
https://patchstack.com/database/wordpress/plugin/miniorange-login-with-eve-online-google-facebook/vulnerability/wordpress-oauth-single-sign-on-sso-oauth-client-plugin-6-26-3-authentication-bypass-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-service-payment-form-with-authorizenet/vulnerability/wordpress-wp-service-payment-form-with-authorize-net-plugin-2-6-3-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/hq-rental-software/vulnerability/wordpress-hq-rental-software-plugin-1-5-29-cross-site-request-forgery-to-arbitrary-options-update-vulnerability
https://patchstack.com/database/wordpress/plugin/website-toolbox-forums/vulnerability/wordpress-website-toolbox-community-plugin-2-0-1-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/dejureorg-vernetzungsfunktion/vulnerability/wordpress-dejure-org-vernetzungsfunktion-plugin-1-97-5-cross-site-request-forgery-to-stored-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/custom-wp-rest-api/vulnerability/wordpress-ultimate-endpoints-with-rest-api-plugin-2-2-2-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/sql-chart-builder/vulnerability/wordpress-sql-chart-builder-plugin-2-3-6-authenticated-contributor-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/newsletter-subscriptions/vulnerability/wordpress-newsletter-subscriptions-plugin-2-1-reflected-cross-site-scripting-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms/ninja-forms-the-contact-form-builder-that-grows-with-you-3819-unauthenticated-stored-cross-site-scripting-via-form-calculations
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/unusedcss/rapidload-optimize-web-vitals-automatically-242-missing-authorization-to-authenticated-subscriber-plugin-settings-modification-and-sql-injection
https://patchstack.com/database/wordpress/plugin/waymark/vulnerability/wordpress-waymark-plugin-1-4-1-reflected-cross-site-scripting-via-content-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-pipes/vulnerability/wordpress-wp-pipes-plugin-1-4-1-reflected-cross-site-scripting-via-x1-parameter-vulnerability
https://patchstack.com/database/wordpress/plugin/woo-order-notes/vulnerability/wordpress-wpc-order-notes-for-woocommerce-plugin-1-5-2-cross-site-request-forgery-to-reflected-cross-site-scripting-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/grid-plus/grid-plus-unlimited-grid-layout-135-unauthenticated-arbitrary-shortcode-execution-via-grid-plus-load-by-category
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/debranding/debranding-102-authenticated-subscriber-arbitrary-options-update
https://patchstack.com/database/wordpress/plugin/kvcore-idx/vulnerability/wordpress-kvcore-idx-plugin-2-3-35-reflected-cross-site-scripting-vulnerability
https://patchstack.com/database/wordpress/plugin/ai-post-generator/vulnerability/wordpress-ai-post-generator-autowriter-plugin-3-5-missing-authorization-to-authenticated-contributor-post-page-deletion-vulnerability
https://patchstack.com/database/wordpress/plugin/library-management-system/vulnerability/wordpress-library-management-system-plugin-3-0-0-authenticated-subscriber-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/ai-engine/vulnerability/wordpress-ai-engine-plugin-2-6-5-admin-sqli-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/halfdata-optin-downloads/opt-in-downloads-407-authenticated-subscriber-arbitrary-file-upload

« Späť na zoznam