CVE-2024-1071 Уязвимость плагина WordPress
Значительная уязвимость безопасности была обнаружена в Ultimate Member, широко используемом плагине WordPress, имеющем более 200 000 активных установок. Эта уязвимость, обозначенная как CVE-2024-1071, получила высокий балл CVSS — 9,8 из 10. Ее обнаружил и сообщил исследователь безопасности Кристиан Свирс. Как подробно описано в недавнем сообщении Wordfence, компании, занимающейся безопасностью WordPress, плагин (версии с 2.1.3 по 2.8.2) подвержен SQL-инъекциям через параметр «сортировка» из-за неадекватного экранирования параметров, заданных пользователем, и недостаточной подготовки существующий SQL-запрос.
Эта лазейка может быть использована неаутентифицированными злоумышленниками для вставки дополнительных SQL-запросов в существующие запросы, что приведет к извлечению конфиденциальных данных из базы данных. Очень важно отметить, что эта проблема затрагивает пользователей, которые выбрали опцию «Включить пользовательскую таблицу для метаданных пользователя» в настройках плагина.
После ответственного раскрытия информации 30 января 2024 года разработчики плагина оперативно устранили уязвимость, выпустив версию 2.8.3 19 февраля. Пользователям настоятельно рекомендуется как можно скорее обновить свои плагины до последней версии, чтобы минимизировать потенциальные риски, особенно с учетом того, что Wordfence уже препятствовал этому. одна атака с попыткой использования уязвимости за последние 24 часа.
Примечательно, что аналогичная уязвимость (CVE-2023-3460, оценка CVSS: 9,8) в том же плагине активно использовалась злоумышленниками в июле 2023 года. Использование этой уязвимости позволило им создавать неавторизованных пользователей-администраторов и получать контроль над уязвимыми сайтами.
Что такое унифицированная система оценки уязвимостей CVE?
Общая система оценки уязвимостей (CVSS) — это стандартизированная система оценки, используемая для оценки и сообщения о серьезности уязвимостей в программных системах. Он обеспечивает общую основу для организаций и отдельных лиц для оценки воздействия уязвимостей безопасности. CVSS разработан так, чтобы не зависеть от поставщика и широко применяется в сообществе кибербезопасности.
CVSS присваивает числовые оценки уязвимостям на основе различных факторов, включая возможность использования уязвимости, влияние на конфиденциальность, целостность и доступность затронутой системы, а также то, требует ли уязвимость взаимодействия с пользователем для эксплуатации. Оценки варьируются от 0 до 10, причем более высокие оценки указывают на более серьезные уязвимости.
CVSS прошел несколько версий, и последней версией, насколько мне известно, в январе 2022 года является CVSSv3.1. Он обеспечивает более точную и точную оценку уязвимостей по сравнению с более ранними версиями.
С другой стороны, система «Общие уязвимости и уязвимости» (CVE) представляет собой отдельную инициативу, которая присваивает публично раскрытым уязвимостям уникальные идентификаторы, называемые идентификаторами CVE. Система CVE сама по себе не предоставляет оценки серьезности. Вместо этого он часто используется вместе с CVSS для однозначной идентификации и оценки уязвимостей.





