Krytyczna podatność w wtyczce WordPress GiveWP naraża ponad 100 000 witryn na ataki wykonania kodu zdalnego

Odkryto maksymalną podatność na zagrożenie w wtyczce WordPress GiveWP do zbierania darowizn i prowadzenia zbiórek, która naraża ponad 100 000 witryn na ataki wykonania kodu zdalnego. Podatność ta, znana jako CVE-2024-5932 (ocena CVSS: 10.0), dotyczy wszystkich wcześniejszych wersji wtyczki przed wersją 3.14.2, wydaną 7 sierpnia 2024 roku. Odkrycia i zgłoszenia problemu dokonał badacz bezpieczeństwa działający pod pseudonimem villu164.

Według raportu opublikowanego przez Wordfence, wtyczka jest „podatna na wysyłanie obiektów PHP poprzez niezabezpieczoną deserializację danych wejściowych z parametru 'give_title’ we wcześniejszych wersjach dołączając wersję 3.14.1”. To umożliwia nieuwierzytelnionym atakującym wstrzyknięcie obiektu PHP. Obecność POP chain pozwala atakującym na zdalne wykonywanie kodu i usuwanie dowolnych plików.

Podatność wynika z funkcji o nazwie „give_process_donation_form()”, która waliduje i oczyszcza dane wprowadzone w formularzu przed przekazaniem informacji o darowiznie, w tym danych dotyczących płatności, do określonej bramki.

Wykorzystanie tej podatności umożliwi uprawnionemu aktorowi groźby wykonanie złośliwego kodu na serwerze. Dlatego też zaleca się użytkownikom natychmiastowe zaktualizowanie wtyczki do najnowszej wersji w celu ochrony.

To odkrycie pojawia się już po tym, jak Wordfence poinformował o innym krytycznym zagrożeniu bezpieczeństwa w wtyczkach InPost PL oraz InPost for WooCommerce do WordPress (CVE-2024-6500, ocena CVSS: 10.0), które umożliwia nieuwierzytelnionym działającym za potencjalne zagrożenie zapoznanie się i usunięcie dowolnych plików, w tym pliku wp-config.php.

Odkryto także inne krytyczne wady w wtyczce JS Help Desk dla WordPress z ponad 5 000 aktywnymi instalacjami (CVE-2024-7094, ocena CVSS: 9.8), które umożliwiają zdalne wykonanie kodu ze względu na podatność wstrzykiwania kodu PHP. Patch dla tej podatności został wydany w wersji 2.8.7.

Warto również wspomnieć o innych podatnościach, które zostały zaadresowane w różnych wtyczkach WordPress. Ważne jest aktualizowanie ich, aby chronić przed atakami wykorzystującymi te podatności w celu wyłudzania informacji finansowych wprowadzanych przez odwiedzających witrynę.

Źródło: [link to the original article]