SK-CERT Bezpečnostné varovanie V20250416-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Pluginy redakčného systému WordPress – viacero kritických bezpečnostných zraniteľností |
Popis |
Vývojári pluginov pre redakčný systém WordPress vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú viaceré označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32652 sa nachádza vo WP plugine Solace Extra, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Aktívne zneužívaná zraniteľnosť s identifikátorom CVE-2025-3102 sa nachádza vo WP plugine OttoKit (predtým SureTriggers), spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi vytvoriť nový účet administrátora a tým získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
15.4.2025 |
CVE |
CVE-2025-32652, CVE-2025-3102, CVE-2025-2636, CVE-2025-31002, CVE-2025-32576, CVE-2025-31033, CVE-2025-3439, CVE-2025-32491, CVE-2025-27009, CVE-2025-3470, CVE-2025-2809, CVE-2025-2805, CVE-2025-3434, CVE-2025-3418, CVE-2025-3421 , CVE-2025-32559, CVE-2025-32575, CVE-2025-32581 , CVE-2025-32563, CVE-2025-32584, CVE-2025-32570, CVE-2025-32580, CVE-2025-22279, CVE-2025-27350, CVE-2025-32505, CVE-2025-32518, CVE-2025-32543, CVE-2025-32500, CVE-2025-32501, CVE-2025-32502, CVE-2025-32503, CVE-2025-32547, CVE-2025-32550, CVE-2025-32555, CVE-2025-32556, CVE-2025-31023, CVE-2025-31026, CVE-2025-31032, CVE-2025-31036, CVE-2025-31375 , CVE-2024-13909, CVE-2025-2809, CVE-2025-2128, CVE-2025-2269, CVE-2025-32554, CVE-2025-31018, CVE-2025-27011, CVE-2025-26748, CVE-2025-3417, CVE-2025-31377 |
IOC |
IPv6: 2a01:e5c0:3167::2 2602:ffc8:2:105:216:3cff:fe96:129f IPv4: 89.169.15.201 107.173.63.224 URLs: /?rest_route=/wp-json/sure-triggers/v1/automation/action /wp-json/sure-triggers/v1/automation/action |
Zasiahnuté systémy |
Accredible Certificates & Open Badges vo všetkých verziách (ukončená podpora) ALD Login Page vo verzii staršej ako 1.3 All push notification for WP vo všetkých verziách (ukončená podpora) Arkhe vo verzii staršej ako 3.11.0 (vrátane) azurecurve Shortcodes in Comments vo verzii staršej ako 2.0.2 (vrátane) Booking and Rental Manager vo verzii staršej ako 2.2.9 Buddypress Humanity vo všetkých verziách (ukončená podpora) Canonical Attachments vo všetkých verziách (ukončená podpora) Click & Pledge Connect Plugin vo verzii staršej ako 2.24120000-WP6.7.1 Codescar Radio Widget vo všetkých verziách (ukončená podpora) Comment Validation Reloaded vo všetkých verziách (ukončená podpora) Cost Calculator Builder vo verzii staršej ako 3.2.68 DeBounce Email Validator vo verzii staršej ako 5.7.1 (vrátane) Embedder vo verzii 1.3-1.3.5 (vrátane) ePaper Lister for Yumpu vo verzii staršej ako 1.4.0 (vrátane) Everest Forms vo verzii staršej ako 3.1.2 FireDrum Email Marketing vo všetkých verziách (ukončená podpora) Chat2 vo verzii staršej ako 3.6.3 (vrátane) ChillPay WooCommerce vo verzii staršej ako 2.5.3 (vrátane) InstaWP Connect vo verzii staršej ako 0.1.0.86 JetCompareWishlist vo verzii staršej ako 1.5.10 Link Shield vo všetkých verziách (ukončená podpora) MultiMailer vo verzii staršej ako 1.0.3 (vrátane) My auctions allegro vo verzii staršej ako 3.6.20 (vrátane) ORDER POST vo všetkých verziách (ukončená podpora) OttoKit (predtým SureTriggers) vo verzii staršej ako 1.0.79 Pagopar WooCommerce Gateway vo verzii staršej ako 2.8.0 Photo Gallery by 10Web vo verzii staršej ako 1.8.35 Rankology SEO On-site SEO vo verzii staršej ako 2.2.3 (vrátane) Raptive Ads vo verzii staršej ako 3.7.4 RentSyst vo verzii staršej ako 2.0.72 (vrátane) Responsive Poll vo verzii staršej ako 2.4.7 REVE Chat vo verzii staršej ako 6.2.2 (vrátane) Seo Meta Tags vo všetkých verziách (ukončená podpora) SEO, Nutrition and Print for Recipes by Edamam vo všetkých verziách (ukončená podpora) Scheduled vo verzii staršej ako 1.0 (vrátane) Simple Post Meta Manager vo všetkých verziách (ukončená podpora) SMTP for Amazon SES vo verzii staršej ako 1.9 Solace Extra vo verzii staršej ako 1.3.1 (vrátane) Squeeze vo verzii staršej ako 1.6.1 Vice Versa vo všetkých verziách (ukončená podpora) Woo Product Feed For Marketing Channels vo všetkých verziách (ukončená podpora) WordPress Spam Blocker vo všetkých verziách (ukončená podpora) WP Calais Auto Tagger vo všetkých verziách (ukončená podpora) WP shop vo verzii staršej ako 2.6.0 (vrátane) WP w3all phpBB vo verzii staršej ako 2.9.2 (vrátane) WPC Admin Columns vo verzii staršej ako 2.1.1 WPSolr vo verzii staršej ako 24.0 (vrátane) |
Následky |
Neoprávnený prístup do systému Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše webové stránky a aplikácie založené na redakčnom systéme WordPress nevyužívajú predmetné pluginy v zraniteľných verziách. V prípade, že áno, administrátorom SK-CERT odporúča: – v prípade, že sa jedná o pluginy s ukončenou podporou, predmetné pluginy odinštalovať, – v prípade, že sa jedná o pluginy, pre ktoré nie sú v súčasnosti dostupné bezpečnostné aktualizácie, predmetné pluginy až do vydania záplat deaktivovať alebo odinštalovať, – v prípade, že sa jedná o pluginy, pre ktoré sú dostupné bezpečnostné záplaty, predmetné pluginy aktualizovať, – vo všetkých prípadoch preveriť logy na prítomnosť pokusov o zneužitie zraniteľností, – vo všetkých prípadoch preveriť integritu databázy a samotného redakčného systému. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Rovnako pri WP plugine OttoKit (predtým SureTriggers) odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
« Späť na zoznam