SK-CERT Bezpečnostné varovanie V20250502-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Craft CMS a Yii framework – dve kritické bezpečnostné zraniteľnosti |
Popis |
Vývojári redakčného systému Craft CMS a frameworku Yii vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32432 sa nachádza v Craft CMS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Druhá kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-58136 sa nachádza vo frameworku Yii (využívaný Craft CMS), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Na uvedenú zraniteľnosť s identifikátorom CVE-2025-32432 je v súčasnosti voľne dostupný Proof-of-Concept kód a je spolu s CVE-2024-58136 v súčasnosti aktívne zneužívaná útočníkmi. |
Dátum prvého zverejnenia varovania |
25.4.2025 |
CVE |
CVE-2025-32432, CVE-2024-58136 |
IOC |
103.106.66[.]123 172.86.113[.]137 104.161.32[.]11 154.211.22[.]213 38.145.208[.]231 filemanager.php|d8fddbd85e6af76c91bfa17118dbecc6 filemanager.php|e6c3e12f6712719f69f40fb6f06e2b60facd8e61 filemanager.php|dce988346f98d55b97f7ca7a4c49cef2883b80855a0ecb6371df4063e7ecc40d autoload_classmap.php wp-22.php style.php https://github.com/alexantr/filemanager |
Zasiahnuté systémy |
craftcms/cms vo verzii staršej ako 3.9.15, 4.14.15 a 5.6.17 Yii 2 vo verzii staršej ako 2.0.52 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. Bezpečnostní výskumníci upozorňujú, že v prípade úspešnej kompromitácie aplikácia bezpečnostných záplat neodstráni škodlivé súbory. |
« Späť na zoznam