SK-CERT Bezpečnostné varovanie V20250224-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – tri kritické bezpečnostné zraniteľnosti
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-0493 sa nachádza vo WP plugine MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
4.2.2025
CVE
CVE-2025-0493, CVE-2024-12822, CVE-2025-25146, CVE-2024-12129, CVE-2024-13767, CVE-2024-10591, CVE-2024-12171, CVE-2024-13343, CVE-2025-0366, CVE-2024-12859, CVE-2025-25151, CVE-2024-11600, CVE-2025-0809, CVE-2024-13504, CVE-2024-13472, CVE-2024-13226, CVE-2024-13225, CVE-2024-13224, CVE-2024-13223, CVE-2024-13221, CVE-2024-13222, CVE-2024-13220, CVE-2024-13219, CVE-2024-13112, CVE-2024-13100, CVE-2024-12275, CVE-2025-22691, CVE-2025-22703, CVE-2025-25116, CVE-2025-25073, CVE-2024-13098, CVE-2024-13097, CVE-2024-13096, CVE-2024-9664
IOC
Zasiahnuté systémy
MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution vo verzii staršej ako 4.2.15
Media Manager for UserPro vo verzii staršej ako (vrátane) 3.11.0
uListing vo verzii staršej ako (vrátane) 0.9.7
Royal Core vo verzii staršej ako (vrátane) 2.9.2
Live2DWebCanvas vo verzii staršej ako (vrátane) 1.9.11
MWB HubSpot for WooCommerce – CRM, Abandoned Cart, Email Marketing, Marketing Automation & Analytics vo verzii staršej ako 1.6.0
ELEX WordPress HelpDesk & Customer Ticketing System vo verzii staršej ako 3.2.7
WooCommerce Customers Manager vo verzii staršej ako 31.4
Jupiter X Core vo verzii staršej ako 4.8.8
BoomBox Theme Extensions vo verzii staršej ako 1.8.1
uListing vo verzii staršej ako (vrátane) 2.1.6
Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg vo verzii staršej ako (vrátane) 1.5.9
Link Fixer vo verzii staršej ako (vrátane) 3.4
Shared Files – Frontend File Upload Form & Secure File Sharing vo verzii staršej ako 1.7.43
WooCommerce Product Table Lite vo verzii staršej ako 3.9.5
A5 Custom Login Page vo verzii staršej ako (vrátane) 2.8.1
ECT Home Page Products vo verzii staršej ako (vrátane) 1.9
SlideDeck 1 Lite Content Slider vo verzii staršej ako (vrátane) 1.4.8
Tabulate vo verzii staršej ako (vrátane) 2.10.3
Fantastic Elasticsearch vo verzii staršej ako (vrátane) 4.1.0
User Messages vo verzii staršej ako (vrátane) 1.2.4
WordPress Google Map Professional vo verzii staršej ako (vrátane) 1.0
Policy Genius vo verzii staršej ako (vrátane) 2.0.4
WP MediaTagger vo verzii staršej ako 4.1.1
OPSI Israel Domestic Shipments vo verzii staršej ako 2.6.6
CanvasFlow vo verzii staršej ako (vrátane) 1.5.5
WP Travel vo verzii staršej ako 10.1.0
Forge – Front-End Page Builder vo verzii staršej ako (vrátane) 1.4.6
Link to URL / Post vo verzii staršej ako (vrátane) 1.3
Image Rotator vo verzii staršej ako (vrátane) 2.0
WP Email Newsletter vo verzii staršej ako (vrátane) 1.1
WP Finance vo verzii staršej ako (vrátane) 1.3.6
WP All Import Pro vo verzii staršej ako 4.9.8
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/dc-woocommerce-multi-vendor/multivendorx-the-ultimate-woocommerce-multivendor-marketplace-solution-4214-unauthenticated-limited-local-file-inclusion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/userpro-mediamanager/media-manager-for-userpro-3120-missing-authorization-to-unauthenticated-arbitrary-options-update
https://patchstack.com/database/wordpress/plugin/ulisting/vulnerability/wordpress-songkick-concerts-and-festivals-plugin-0-9-7-cross-site-request-forgery-csrf-vulnerability-2
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/royal-core/royal-core-292-authenticated-subscriber-arbitrary-options-update
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/live-2d/live2dwebcanvas-1911-authenticated-subscriber-arbitrary-file-deletion
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/makewebbetter-hubspot-for-woocommerce/mwb-hubspot-for-woocommerce-crm-abandoned-cart-email-marketing-marketing-automation-analytics-159-missing-authorization-to-authenticated-contributor-arbitrary-options-update
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elex-helpdesk-customer-support-ticket-system/elex-wordpress-helpdesk-customer-ticketing-system-326-missing-authorization-to-authenticated-subscriber-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-customers-manager/woocommerce-customers-manager-313-missing-authorization-to-authenticated-subscriber-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/jupiterx-core/jupiter-x-core-487-authenticated-contributor-svg-upload-to-local-file-inclusion-remote-code-execution
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/boombox-theme-extensions/boombox-theme-extensions-180-authenticated-contributor-local-file-inclusion-via-shortcode
https://patchstack.com/database/wordpress/plugin/ulisting/vulnerability/wordpress-ulisting-plugin-2-1-6-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/borderless/borderless-widgets-elements-templates-and-toolkit-for-elementor-gutenberg-159-authenticated-administrator-remote-code-execution
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/permalink-finder/link-fixer-34-unauthenticated-stored-cross-site-scripting
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/shared-files/shared-files-frontend-file-upload-form-secure-file-sharing-1742-limited-unauthenticated-stored-cross-site-scripting-via-file-upload
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wc-product-table-lite/woocommerce-product-table-lite-394-unauthenticated-arbitrary-shortcode-execution-reflected-cross-site-scripting
https://patchstack.com/database/wordpress/plugin/custom-login-page/vulnerability/wordpress-a5-custom-login-page-plugin-2-8-1-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/ect-homepage-products/vulnerability/wordpress-ect-home-page-products-plugin-1-9-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/slidedeck-lite-for-wordpress/vulnerability/wordpress-slidedeck-1-lite-content-slider-plugin-1-4-8-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/tabulate/vulnerability/wordpress-tabulate-plugin-2-10-3-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/fantastic-elasticsearch/vulnerability/wordpress-fantastic-elasticsearch-plugin-4-1-0-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/user-messages/vulnerability/wordpress-user-messages-plugin-1-2-4-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/google-map-professional/vulnerability/wordpress-google-map-professional-plugin-1-0-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/policy-genius/vulnerability/wordpress-policy-genius-plugin-2-0-4-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-mediatagger/vulnerability/wordpress-wp-mediatagger-plugin-4-1-1-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/woo-ups-pickup/vulnerability/wordpress-woo-ups-pickup-plugin-2-6-6-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/canvasflow/vulnerability/wordpress-canvasflow-plugin-1-5-5-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-travel/vulnerability/wordpress-wp-travel-plugin-10-1-0-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/forge/vulnerability/wordpress-forge-front-end-page-builder-plugin-1-4-6-csrf-to-stored-cross-site-scripting-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/link-to-url-post/vulnerability/wordpress-link-to-url-post-plugin-1-3-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/appten-image-rotator/vulnerability/wordpress-easy-wp-tiles-plugin-1-cross-site-scripting-xss-vulnerability-2
https://patchstack.com/database/wordpress/plugin/wp-email-newsletter/vulnerability/wordpress-wp-email-newsletter-plugin-1-1-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-finance/vulnerability/wordpress-wp-finance-plugin-1-3-6-reflected-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-finance/vulnerability/wordpress-wp-finance-plugin-1-3-6-stored-xss-via-csrf-vulnerability
https://patchstack.com/database/wordpress/plugin/wp-all-import-pro/vulnerability/wordpress-wp-all-import-pro-plugin-4-9-8-authenticated-administrator-php-object-injection-via-import-file-vulnerability

« Späť na zoznam