5/5 - (1 vote)

CVE-2024-10793 — це критична вразливість системи безпеки, виявлена ​​в плагіні журналу активності WP для WordPress, яка впливає на версії до 5.2.1 включно. Цю вразливість класифікують як  проблему неавтентифікованого збереженого міжсайтового сценарію (XSS)  , яка дозволяє зловмисникам впроваджувати шкідливі сценарії за допомогою  user_idпараметра. Помилка виникає через недостатню обробку вхідних даних і вихідних даних, що дає змогу неавтентифікованим користувачам виконувати довільні веб-скрипти на уражених сайтах.

Деталі вразливості

  • Тип уразливості : неавтентифікований збережений міжсайтовий сценарій (XSS)
curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \
     -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>'
  • Постраждалі версії : WP Activity Log плагін версії ≤ 5.2.1
  • Оцінка CVSS : вразливість оцінено як проблематичну, що вказує на середній або високий рівень серйозності, хоча конкретні оцінки CVSS не надано в джерелах.
  • Виявлення та звітування : про вразливість повідомив дослідник Майк Майерс 14 листопада 2024 року, і з тих пір її було виправлено в наступних оновленнях плагіна .

Вплив

Використання цієї вразливості може призвести до різних проблем безпеки, зокрема:

  • Несанкціонований доступ до конфіденційних даних
  • Маніпулювання вмістом сайту
  • Можливе перенаправлення користувачів на шкідливі сайти

Зловмисники можуть використовувати цю вразливість для виконання сценаріїв, які можуть перехоплювати сеанси користувачів, псувати веб-сайти або перенаправляти користувачів на фішингові сайти.

Виправлення

Щоб зменшити ризик, пов’язаний із CVE-2024-10793, користувачам плагіна журналу активності WP вкрай важливо виконати такі дії:

  • Оновіть плагін : переконайтеся, що ваш плагін журналу активності WP оновлено до останньої версії після 5.2.1, де цю вразливість усунено.
  • Регулярні перевірки безпеки : проводите регулярні перевірки інсталяції та плагінів WordPress, щоб швидко виявляти та усувати вразливості.
  • Застосуйте найкращі методи безпеки : використовуйте плагіни безпеки, які відстежують підозрілу активність і забезпечують надійний контроль доступу.

Залишаючись оновленими та пильними, адміністратори WordPress можуть значно зменшити ризики, пов’язані з такими вразливими місцями, як CVE-2024-10793.

Якщо вам потрібна допомога з налаштування безпеки сервера, зв’яжіться з нами [email protected]