3/5 - (2 votes)

У темі WPLMS Learning Management System (LMS)  для WordPress виявлено  критичну вразливість безпеки, позначену як  CVE-2024-10470 . Ця вада дозволяє неавтентифікованим зловмисникам читати та видаляти довільні файли на сервері через недостатню перевірку шляху до файлу в певних функціях, а саме   та  . Уразливість присутня в усіх версіях теми до  4.962 включно , і вона має  оцінку CVSS 9,8 , що вказує на критичний рівень серйозності.readfileunlink

Деталі вразливості

  • Тип : Обхід шляху (CWE-22)
  • Постраждалі версії : усі версії <= 4.962
  • Рівень серйозності : критичний (CVSS 9.8)
  • Вплив : уразливість дозволяє зловмисникам потенційно видаляти важливі файли, такі як  wp-config.php, що може призвести до неавторизованого доступу та повного контролю над сервером, включаючи віддалене виконання коду (RCE).

Механізм експлуатації

Цією вразливістю можна скористатися без автентифікації, тобто зловмисникам не потрібні дійсні облікові дані для здійснення атак. Вони можуть надсилати створені HTTP-запити, націлені на певні параметри теми WPLMS, наприклад  download_export_zip, для керування функціями обробки файлів і доступу до конфіденційних файлів на сервері. Наприклад, потенційний експлойт може виглядати так:

POST /wp-content/themes/wplms/setup/installer/envato-setup-export.php HTTP/1.1 Host: [Target-IP] Content-Type: application/x-www-form-urlencoded download_export_zip=1&zip_file=.htaccess

Цей запит може дозволити зловмисникам прочитати або видалити ключові конфігураційні файли, суттєво поставивши під загрозу безпеку уражених інсталяцій WordPress

Заходи пом’якшення

Щоб усунути цю вразливість, користувачам теми WPLMS настійно рекомендується вжити таких дій:

  • Негайно оновити : Оновіть до версії  4.963  або новішої, яка містить виправлення для цієї вразливості.
  • Деактивуйте тему : якщо негайне оновлення неможливе, подумайте про тимчасову деактивацію теми WPLMS, доки не буде застосовано виправлення.
  • Застосуйте жорсткий контроль доступу : переконайтеся, що конфіденційні файли, як-от,  wp-config.php мають обмежені дозволи, щоб запобігти несанкціонованому доступу.
  • Регулярне резервне копіювання : регулярно створюйте резервні копії ваших файлів і баз даних WordPress, щоб полегшити відновлення в разі атаки.
  • Використовуйте інструменти безпеки : розгляньте можливість розгортання брандмауера веб-додатків (WAF) і інструментів моніторингу цілісності файлів для виявлення та блокування зловмисних запитів, спрямованих на цю вразливість.

Висновок

Виявлення CVE-2024-10470 становить серйозну загрозу для тисяч веб-сайтів, які використовують тему WPLMS. Адміністратори повинні діяти швидко, щоб захистити свої системи, оновлюючи їхні теми та впроваджуючи рекомендовані методи безпеки. Невиконання цього може призвести до несанкціонованого доступу, втрати даних або повного зламу сайту.