Kritické zraniteľnosti vo WordPress pluginoch RealHomes Theme a Easy Real Estate

Bezpečnostní výskumníci zo spoločnosti Patchstack zverejnili informácie o kritických zraniteľnostiach vo WordPress pluginoch RealHomes Theme a Easy Real Estate, ktoré možno zneužiť na eskaláciu privilégií, získanie administrátorského prístupu a úplnej kontroly nad systémom.

Zraniteľné systémy:

  • WordPress plugin RealHomes Theme vo verziách starších ako 4.3.6 (vrátane)
  • WordPress plugin Easy Real Estate vo verziách starších ako 2.2.6 (vrátane)

Pozn.: Zraniteľnosti boli odhalené a nahlásené výrobcovi už v septembri 2024, ale zostávajú naďalej neopravené. Vzhľadom na ich závažnosť možno očakávať pokusy o ich zneužitie.

Opis zraniteľnosti:

WordPress plugin RealHomes Theme:

CVE-2024-32444  (CVSS skóre 9,8)

Kritická zraniteľnosť vo funkcii inspiry_ajax_register spočíva v nedostatočnom overovaní autorizácie v rámci mechanizmu registrácie používateľov. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na vytvorenie administrátorského účtuzískanie úplnej kontroly nad systémom.

WordPress plugin Easy Real Estate:

CVE-2024-32555 (CVSS skóre 9,8)

Kritická zraniteľnosť sa nachádza vo funkcionalite umožňujúcej prihlásenie prostredníctvom konta na sociálnych sieťach, kde v rámci funkcie ere_social_register nedochádza k overovaniu vlastníctva zadanej e-mailovej adresy. Vzdialený neautentifikovaný útočník by zaslaním špeciálne vytvorenej POST požiadavky obsahujúcej e-mailovú adresu existujúceho administrátorského účtu mohol zneužiť na získanie neoprávneného prístupu do systémuzískanie úplnej kontroly nad systémom. Zneužitie zraniteľnosti vyžaduje, aby útočník disponoval e-mailovou adresou administrátora.

Možné škody:

  • Eskalácia privilégií
  • Získanie neoprávneného prístupu do systému
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame predmetný plugin až do vydania záplat deaktivovať alebo odinštalovať, sledovať stránky výrobcu a po vydaní záplat vykonať bezodkladnú aktualizáciu zasiahnutých systémov. Taktiež odporúčame preveriť logy na prítomnosť pokusov o zneužitie zraniteľnosti a integritu databázy a samotného redakčného systému WordPress.

Zdroje: