Rate this post

CVE-2024-10793 — это критическая уязвимость безопасности, обнаруженная в плагине WP Activity Log для WordPress, особенно затрагивающая версии до 5.2.1 включительно. Эта уязвимость классифицируется как  проблема неаутентифицированного хранимого межсайтового скриптинга (XSS)  , которая позволяет злоумышленникам внедрять вредоносные скрипты через  user_idпараметр. Уязвимость возникает из-за недостаточной очистки ввода и экранирования вывода, что позволяет неаутентифицированным пользователям выполнять произвольные веб-скрипты на затронутых сайтах.

Подробности уязвимости

  • Тип уязвимости : Неаутентифицированный хранимый межсайтовый скриптинг (XSS)
curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \
     -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>'
  • Затронутые версии : версии плагина WP Activity Log ≤ 5.2.1
  • Оценка CVSS : Уязвимость была оценена как проблемная, что указывает на средний или высокий уровень серьезности, хотя конкретные оценки CVSS в источниках не указаны.
  • Обнаружение и сообщение : Об уязвимости сообщил исследователь Майк Майерс 14 ноября 2024 года, и с тех пор она была исправлена ​​в последующих обновлениях плагина .

Влияние

Эксплуатация этой уязвимости может привести к различным проблемам безопасности, включая:

  • Несанкционированный доступ к конфиденциальным данным
  • Манипулирование содержимым веб-сайта
  • Возможное перенаправление пользователей на вредоносные сайты

Злоумышленники могут использовать эту уязвимость для выполнения скриптов, которые могут перехватывать сеансы пользователей, портить веб-сайты или перенаправлять пользователей на фишинговые сайты.

Как исправить

Чтобы снизить риск, связанный с CVE-2024-10793, пользователям плагина WP Activity Log крайне важно предпринять следующие действия:

  • Обновите плагин : убедитесь, что ваш плагин WP Activity Log обновлен до последней версии после 5.2.1, в которой эта уязвимость устранена.
  • Регулярные проверки безопасности : проводите регулярные проверки вашей установки WordPress и плагинов, чтобы оперативно выявлять и устранять уязвимости.
  • Внедряйте лучшие практики безопасности : используйте плагины безопасности, которые отслеживают подозрительную активность и обеспечивают строгий контроль доступа.

Оставаясь в курсе событий и проявляя бдительность, администраторы WordPress могут значительно снизить риск, связанный с такими уязвимостями, как CVE-2024-10793.

Если вам нужна помощь в настройке безопасности сервера, свяжитесь с нами [email protected]