CVE-2024-10793 — это критическая уязвимость безопасности, обнаруженная в плагине WP Activity Log для WordPress, особенно затрагивающая версии до 5.2.1 включительно. Эта уязвимость классифицируется как проблема неаутентифицированного хранимого межсайтового скриптинга (XSS) , которая позволяет злоумышленникам внедрять вредоносные скрипты через user_id
параметр. Уязвимость возникает из-за недостаточной очистки ввода и экранирования вывода, что позволяет неаутентифицированным пользователям выполнять произвольные веб-скрипты на затронутых сайтах.
Подробности уязвимости
- Тип уязвимости : Неаутентифицированный хранимый межсайтовый скриптинг (XSS)
curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \ -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>'
- Затронутые версии : версии плагина WP Activity Log ≤ 5.2.1
- Оценка CVSS : Уязвимость была оценена как проблемная, что указывает на средний или высокий уровень серьезности, хотя конкретные оценки CVSS в источниках не указаны.
- Обнаружение и сообщение : Об уязвимости сообщил исследователь Майк Майерс 14 ноября 2024 года, и с тех пор она была исправлена в последующих обновлениях плагина .
Влияние
Эксплуатация этой уязвимости может привести к различным проблемам безопасности, включая:
- Несанкционированный доступ к конфиденциальным данным
- Манипулирование содержимым веб-сайта
- Возможное перенаправление пользователей на вредоносные сайты
Злоумышленники могут использовать эту уязвимость для выполнения скриптов, которые могут перехватывать сеансы пользователей, портить веб-сайты или перенаправлять пользователей на фишинговые сайты.
Как исправить
Чтобы снизить риск, связанный с CVE-2024-10793, пользователям плагина WP Activity Log крайне важно предпринять следующие действия:
- Обновите плагин : убедитесь, что ваш плагин WP Activity Log обновлен до последней версии после 5.2.1, в которой эта уязвимость устранена.
- Регулярные проверки безопасности : проводите регулярные проверки вашей установки WordPress и плагинов, чтобы оперативно выявлять и устранять уязвимости.
- Внедряйте лучшие практики безопасности : используйте плагины безопасности, которые отслеживают подозрительную активность и обеспечивают строгий контроль доступа.
Оставаясь в курсе событий и проявляя бдительность, администраторы WordPress могут значительно снизить риск, связанный с такими уязвимостями, как CVE-2024-10793.
Если вам нужна помощь в настройке безопасности сервера, свяжитесь с нами [email protected]