Af Eskil Sørensen, 27/11/24
Der er fundet to sårbarheder i plugins, der anvendes til Wordpress. Sårbarhederne kan udnyttes separat og i kombination. Den ene sårbarhed kan misbruges af en uautoriseret ondsindet aktør til at installere og aktivere vilkårlige plugins på et sårbart websted. Den anden sårbarhed kan desuden udnyttes til "remote code execution”.
Sårbarhederne har id’erne er registreret som hhv. CVE-2024-10542 (CVSS 9,8) og CVE-2024-10781 (CVSS 8,1).
De berørte plugins er Spam protection, Anti-Spam, FireWall fra CleanTalk versioner til og med 6.44
CVE-2024-10542: CleanTalk' plugin til WordPress er sårbar over for uautoriseret plugininstallation, da det er muligt at omgå autorisationsprocessen vha en "reverse DNS spoofing" i "checkWithoutToken" funktionen. Sårbarheden kan udnyttes af en uautoriserede ondsindet aktør til at installere og aktivere vilkårlige plugins.
CVE-2024-10781: CleanTalk' plugin til Wordpress er sårbar over for uautoriseret installation af plugins, som skyldes en manglende input validering af "api_key" værdien i "perform" funktionen. Sårbarheden kan udnyttes af en uautoriseret ondsindet aktør til at installere og aktivere vilkårlige plugins, hvis et andet sårbart plugin installeres og aktiveres.
Brugere af sårbare plugin rådes til at sikre, at deres websteder er opdateret til den senest patchede version af Spam protection, Anti-Spam og FireWall fra CleanTalk.
Links: