CVE-2024-10793 — це критична вразливість системи безпеки, виявлена в плагіні журналу активності WP для WordPress, яка впливає на версії до 5.2.1 включно. Цю вразливість класифікують як проблему неавтентифікованого збереженого міжсайтового сценарію (XSS) , яка дозволяє зловмисникам впроваджувати шкідливі сценарії за допомогою user_id
параметра. Помилка виникає через недостатню обробку вхідних даних і вихідних даних, що дає змогу неавтентифікованим користувачам виконувати довільні веб-скрипти на уражених сайтах.
Деталі вразливості
- Тип уразливості : неавтентифікований збережений міжсайтовий сценарій (XSS)
curl -X POST 'http://example.com/wp-admin/admin-ajax.php' \ -d 'action=destroy-sessions&user_id=<script>alert("XSS found 1")</script>'
- Постраждалі версії : WP Activity Log плагін версії ≤ 5.2.1
- Оцінка CVSS : вразливість оцінено як проблематичну, що вказує на середній або високий рівень серйозності, хоча конкретні оцінки CVSS не надано в джерелах.
- Виявлення та звітування : про вразливість повідомив дослідник Майк Майерс 14 листопада 2024 року, і з тих пір її було виправлено в наступних оновленнях плагіна .
Вплив
Використання цієї вразливості може призвести до різних проблем безпеки, зокрема:
- Несанкціонований доступ до конфіденційних даних
- Маніпулювання вмістом сайту
- Можливе перенаправлення користувачів на шкідливі сайти
Зловмисники можуть використовувати цю вразливість для виконання сценаріїв, які можуть перехоплювати сеанси користувачів, псувати веб-сайти або перенаправляти користувачів на фішингові сайти.
Виправлення
Щоб зменшити ризик, пов’язаний із CVE-2024-10793, користувачам плагіна журналу активності WP вкрай важливо виконати такі дії:
- Оновіть плагін : переконайтеся, що ваш плагін журналу активності WP оновлено до останньої версії після 5.2.1, де цю вразливість усунено.
- Регулярні перевірки безпеки : проводите регулярні перевірки інсталяції та плагінів WordPress, щоб швидко виявляти та усувати вразливості.
- Застосуйте найкращі методи безпеки : використовуйте плагіни безпеки, які відстежують підозрілу активність і забезпечують надійний контроль доступу.
Залишаючись оновленими та пильними, адміністратори WordPress можуть значно зменшити ризики, пов’язані з такими вразливими місцями, як CVE-2024-10793.
Якщо вам потрібна допомога з налаштування безпеки сервера, зв’яжіться з нами [email protected]