Kritické zraniteľnosti vo WordPress pluginoch RealHomes Theme a Easy Real Estate
Bezpečnostní výskumníci zo spoločnosti Patchstack zverejnili informácie o kritických zraniteľnostiach vo WordPress pluginoch RealHomes Theme a Easy Real Estate, ktoré možno zneužiť na eskaláciu privilégií, získanie administrátorského prístupu a úplnej kontroly nad systémom.
Zraniteľné systémy:
- WordPress plugin RealHomes Theme vo verziách starších ako 4.3.6 (vrátane)
- WordPress plugin Easy Real Estate vo verziách starších ako 2.2.6 (vrátane)
Pozn.: Zraniteľnosti boli odhalené a nahlásené výrobcovi už v septembri 2024, ale zostávajú naďalej neopravené. Vzhľadom na ich závažnosť možno očakávať pokusy o ich zneužitie.
Opis zraniteľnosti:
WordPress plugin RealHomes Theme:
CVE-2024-32444 (CVSS skóre 9,8)
Kritická zraniteľnosť vo funkcii inspiry_ajax_register spočíva v nedostatočnom overovaní autorizácie v rámci mechanizmu registrácie používateľov. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na vytvorenie administrátorského účtu a získanie úplnej kontroly nad systémom.
WordPress plugin Easy Real Estate:
CVE-2024-32555 (CVSS skóre 9,8)
Kritická zraniteľnosť sa nachádza vo funkcionalite umožňujúcej prihlásenie prostredníctvom konta na sociálnych sieťach, kde v rámci funkcie ere_social_register nedochádza k overovaniu vlastníctva zadanej e-mailovej adresy. Vzdialený neautentifikovaný útočník by zaslaním špeciálne vytvorenej POST požiadavky obsahujúcej e-mailovú adresu existujúceho administrátorského účtu mohol zneužiť na získanie neoprávneného prístupu do systému a získanie úplnej kontroly nad systémom. Zneužitie zraniteľnosti vyžaduje, aby útočník disponoval e-mailovou adresou administrátora.
Možné škody:
- Eskalácia privilégií
- Získanie neoprávneného prístupu do systému
- Získanie úplnej kontroly nad systémom
Odporúčania:
Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame predmetný plugin až do vydania záplat deaktivovať alebo odinštalovať, sledovať stránky výrobcu a po vydaní záplat vykonať bezodkladnú aktualizáciu zasiahnutých systémov. Taktiež odporúčame preveriť logy na prítomnosť pokusov o zneužitie zraniteľnosti a integritu databázy a samotného redakčného systému WordPress.
Zdroje:
- https://patchstack.com/articles/unauthenticated-privilege-escalation-vulnerability-patched-in-real-home-theme/
- https://patchstack.com/database/wordpress/theme/realhomes/vulnerability/wordpress-real-homes-plugin-4-3-6-privilege-escalation-vulnerability
- https://patchstack.com/database/wordpress/plugin/easy-real-estate/vulnerability/wordpress-easy-real-estate-plugin-2-2-6-privilege-escalation-vulnerability
- https://www.bleepingcomputer.com/news/security/critical-zero-days-impact-premium-wordpress-real-estate-plugins/