SK-CERT Bezpečnostné varovanie V20250502-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Craft CMS a Yii framework – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári redakčného systému Craft CMS a frameworku Yii vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú dve kritické bezpečnostné zraniteľnosti.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32432 sa nachádza v Craft CMS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Druhá kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-58136 sa nachádza vo frameworku Yii (využívaný Craft CMS), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Na uvedenú zraniteľnosť s identifikátorom CVE-2025-32432 je v súčasnosti voľne dostupný Proof-of-Concept kód a je spolu s CVE-2024-58136 v súčasnosti aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
25.4.2025
CVE
CVE-2025-32432, CVE-2024-58136
IOC
103.106.66[.]123
172.86.113[.]137
104.161.32[.]11
154.211.22[.]213
38.145.208[.]231
filemanager.php|d8fddbd85e6af76c91bfa17118dbecc6
filemanager.php|e6c3e12f6712719f69f40fb6f06e2b60facd8e61
filemanager.php|dce988346f98d55b97f7ca7a4c49cef2883b80855a0ecb6371df4063e7ecc40d
autoload_classmap.php
wp-22.php
style.php
https://github.com/alexantr/filemanager
Zasiahnuté systémy
craftcms/cms vo verzii staršej ako 3.9.15, 4.14.15 a 5.6.17
Yii 2 vo verzii staršej ako 2.0.52
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Bezpečnostní výskumníci upozorňujú, že v prípade úspešnej kompromitácie aplikácia bezpečnostných záplat neodstráni škodlivé súbory.
Zdroje
https://craftcms.com/knowledge-base/craft-cms-cve-2025-32432
https://nvd.nist.gov/vuln/detail/CVE-2025-32432
https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/
https://www.cve.org/CVERecord?id=CVE-2024-58136
https://thehackernews.com/2025/04/hackers-exploit-critical-craft-cms.html
https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/
https://securityaffairs.com/177085/hacking/attackers-chained-craft-cms-zero-days-attacks-in-the-wild.html

« Späť na zoznam