5/5 - (1 голос)

Критическая уязвимость безопасности, обозначенная как  CVE-2024-10470 , была обнаружена в  теме WPLMS Learning Management System (LMS)  для WordPress. Эта уязвимость позволяет неаутентифицированным злоумышленникам читать и удалять произвольные файлы на сервере из-за недостаточной проверки пути к файлу в определенных функциях, а именно  readfile и  unlink. Уязвимость присутствует во всех версиях темы до  4.962 включительно и имеет  оценку CVSS 9.8 , что указывает на критический уровень серьезности.

Подробности уязвимости

  • Тип : Обход пути (CWE-22)
  • Затронутые версии : Все версии <= 4.962
  • Серьезность : Критическая (CVSS 9.8)
  • Воздействие : Уязвимость позволяет злоумышленникам потенциально удалить важные файлы, такие как  wp-config.php, что может привести к несанкционированному доступу и полному контролю над сервером, включая удаленное выполнение кода (RCE).

Механизм эксплуатации

Уязвимость может эксплуатироваться без аутентификации, то есть злоумышленникам не нужны действительные учетные данные для выполнения своих атак. Они могут отправлять специально созданные HTTP-запросы, нацеленные на определенные параметры в теме WPLMS, например  download_export_zip,  чтобы манипулировать функциями обработки файлов и получать доступ к конфиденциальным файлам на сервере. Например, потенциальный эксплойт может выглядеть следующим образом:

POST /wp-content/themes/wplms/setup/installer/envato-setup-export.php HTTP/1.1 Host: [Target-IP] Content-Type: application/x-www-form-urlencoded download_export_zip=1&zip_file=.htaccess

Этот запрос может позволить злоумышленникам прочитать или удалить важные файлы конфигурации, что значительно поставит под угрозу безопасность уязвимых установок WordPress.

Меры по смягчению последствий

Для устранения этой уязвимости пользователям темы WPLMS настоятельно рекомендуется предпринять следующие действия:

  • Немедленное обновление : обновитесь до версии  4.963  или более поздней, которая включает исправления для этой уязвимости.
  • Деактивируйте тему : если немедленное обновление невозможно, рассмотрите возможность временной деактивации темы WPLMS до тех пор, пока не будет применен патч.
  • Внедрите строгий контроль доступа : убедитесь, что конфиденциальные файлы  wp-config.php имеют ограниченные разрешения, чтобы предотвратить несанкционированный доступ.
  • Регулярное резервное копирование : регулярно создавайте резервные копии файлов и баз данных WordPress, чтобы облегчить восстановление в случае атаки.
  • Используйте средства безопасности : рассмотрите возможность развертывания брандмауэра веб-приложений (WAF) и инструментов мониторинга целостности файлов для обнаружения и блокировки вредоносных запросов, нацеленных на эту уязвимость.

Заключение

Обнаружение CVE-2024-10470 представляет серьезную угрозу для тысяч веб-сайтов, использующих тему WPLMS. Администраторы должны действовать быстро, чтобы защитить свои системы, обновляя темы и внедряя рекомендуемые методы безопасности. Невыполнение этого требования может привести к несанкционированному доступу, потере данных или полному взлому сайта.