SK-CERT Bezpečnostné varovanie V20250404-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností
Popis
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú viaceré označené ako kritické.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-2237 sa nachádza v plugine WP RealEstate, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
4.4.2025
CVE
CVE-2024-13567, CVE-2024-13645, CVE-2024-13744, CVE-2025-1986, CVE-2025-2005, CVE-2025-2075, CVE-2025-2237, CVE-2025-2270, CVE-2025-2317, CVE-2025-2594, CVE-2025-2780, CVE-2025-2797, CVE-2025-2798, CVE-2025-3063, CVE-2025-3105, CVE-2025-31904, CVE-2025-31906, CVE-2025-31908, CVE-2025-31910
IOC
Zasiahnuté systémy
WP RealEstate vo verzii staršej ako 1.6.27
Woffice CRM vo verzii staršej ako 5.4.22
Awesome Support – WordPress HelpDesk & Support Plugin vo verzii staršej ako 6.3.2
BookingPress vo verzii staršej ako (vrátane) 1.1.28
Booster for WooCommerce vo verzii staršej ako 7.2.5
Countdown, Coming Soon, Maintenance – Countdown & Clock vo verzii staršej ako 2.9.0
Ebook Downloader vo verzii staršej ako (vrátane) 1.0
Front End Users vo verzii staršej ako (vrátane) 3.2.32
Gutentor vo verzii staršej ako 3.4.7
JSON Structuring Markup vo verzii staršej ako (vrátane) 0.1
Product Filter by WBW vo verzii staršej ako 2.8.0
Shopper Approved Reviews vo verziách 2.0 a 2.1
tagDiv Composer vo verzii staršej ako 5.4
Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder Plugin vo verzii staršej ako 6.4.0
User Registration & Membership Pro vo verzii staršej ako 5.1.3
Vehica Core vo verzii staršej ako 1.0.98
WP Profitshare vo verzii staršej ako (vrátane) 1.4.9
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča:
– v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať
– v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať
– vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností
– vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-realestate/wp-realestate-1626-authentication-bypass-via-process-register
https://patchstack.com/database/wordpress/plugin/json-structuring-markup/vulnerability/wordpress-json-structuring-markup-plugin-0-1-csrf-to-stored-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/bookingpress-appointment-booking/vulnerability/wordpress-bookingpress-plugin-1-1-28-sql-injection-vulnerability
https://patchstack.com/database/wordpress/plugin/woocommerce-jetpack/vulnerability/wordpress-booster-for-woocommerce-plugin-4-0-1-7-2-4-unauthenticated-arbitrary-file-upload-vulnerability
https://patchstack.com/database/wordpress/plugin/ebook-downloader/vulnerability/wordpress-ebook-downloader-plugin-1-0-csrf-to-stored-xss-vulnerability
https://patchstack.com/database/wordpress/plugin/gutentor/vulnerability/wordpress-gutentor-plugin-3-4-7-admin-sql-injection-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/countdown-builder/countdown-coming-soon-maintenance-countdown-clock-2891-unauthenticated-limited-local-file-inclusion
https://patchstack.com/database/wordpress/plugin/user-registration-pro/vulnerability/wordpress-user-registration-membership-pro-plugin-5-1-3-authentication-bypass-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/awesome-support/awesome-support-wordpress-helpdesk-support-plugin-631-unauthenticated-sensitive-information-exposure-through-unprotected-directory
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/front-end-only-users/front-end-only-users-3232-unauthenticated-arbitrary-file-upload
https://patchstack.com/database/wordpress/plugin/wp-profitshare/vulnerability/wordpress-wp-profitshare-plugin-1-4-9-csrf-to-stored-xss-vulnerability
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/shopperapproved-reviews/shopper-approved-reviews-20-21-missing-authorization-to-authenticated-subscriber-arbitrary-options-update
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/vehica-core/vehica-core-1097-authenticated-subscriber-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/td-composer/tagdiv-composer-53-unauthenticated-arbitrary-php-object-instantiation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/uncanny-automator/uncanny-automator-6302-missing-authorization-to-authenticated-subscriber-privilege-escalation
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woo-product-filter/product-filter-by-wbw-279-unauthenticated-sql-injection-via-filtersdatabackend-parameter
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-themes/woffice/woffice-5421-authentication-bypass-via-registration-role
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woffice-core/woffice-core-5421-authenticated-subscriber-arbitrary-file-upload

« Späť na zoznam