SK-CERT Bezpečnostné varovanie V20240506-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – kritická bezpečnostná zraniteľnosť
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3070 nachádzajúca sa vo WordPress plugine Last Viewed Posts, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie PHP objektu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ak je vo WordPress pluginoch Last Viewed Posts a Event Monster prítomný POP chain, napríklad prostredníctvom iného nainštalovaného pluginu, možno predmetnú zraniteľnosť zneužiť na odstránenie ľubovoľných súborov v zasiahnutom systéme, neoprávnený prístup k citlivým údajom a vzdialené vykonanie kódu.
Dátum prvého zverejnenia varovania
2.5.2024
CVE
CVE-2024-3070, CVE-2024-1173, CVE-2024-4033, CVE-2024-1895
IOC
Zasiahnuté systémy
Last Viewed Posts vo verzii staršej ako 1.0.1
WP ERP vo verzii staršej ako 1.13.2
All-in-One Video Gallery vo verzii staršej ako 3.6.5
Event Monster vo verzii staršej ako 1.3.4 (vrátane)

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať,
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať,
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností,
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/last-viewed-posts/last-viewed-posts-by-wpbeginner-100-unauthenticated-php-object-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/erp/wp-erp-complete-hr-solution-with-recruitment-job-listings-woocommerce-crm-accounting-1131-authenticated-accountingmanager-sql-injection
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/all-in-one-video-gallery/all-in-one-video-gallery-364-authenticated-contributor-arbitrary-file-upload-via-featured-image
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/event-monster/event-monster-134-authenticatedcontributor-php-object-injection-via-custom-meta

« Späť na zoznam