یک آسیبپذیری بحرانی با شناسه CVE-2024-10542 و شدت 9.8 در افزونه فایروال CleanTalk برای صفحات WordPress کشف شده است. این نقص امنیتی به علت دور زدن مجوز از طریق جعل معکوس DNS در عملکرد checkWithoutToken در برابر نصب غیرمجاز پلاگین خودسرانه آسیبپذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم میکند تا پلاگینهای دلخواه را نصب و فعال کنند که در صورت نصب و فعالسازی افزونه آسیبپذیر دیگری، میتوان از آنها برای اجرای کد از راه دور(RCX) استفاده کرد.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام میشود(PR:N/UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد(S:U)، این آسیبپذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار میدهد(C:H/I:H/A:H)
محصولات تحت تأثیر
تمام نسخههای این افزونه تا 6.43.2 تحت تاثیر این آسیبپذیری قرار گرفتهاند.
توصیه امنیتی
به کاربران توصیه میشود که نسخههای آسیبپذیر را به نسخه 6.44 و یا بالاتر ارتقاء دهند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10542
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spa…
- 55