【漏洞通告】WordPress Bricks Builder远程命令执行漏洞CVE-2024-25600
2024-2-26 17:13:2 Author: mp.weixin.qq.com(查看原文) 阅读量:35 收藏

漏洞名称:

WordPress Bricks Builder远程命令执行漏洞(CVE-2024-25600)

组件名称:

WordPress Bricks Builder

影响范围:

WordPress Bricks Builder ≤ 1.9.6

漏洞类型:

命令注入

利用条件:

1、用户认证:无需用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:简单,无需授权。

<综合评定威胁等级>:高危,能获取服务器权限。

官方解决方案:

已发布

漏洞分析

组件介绍

Bricks Builder是一款用于WordPress的开发主题,提供直观的拖放界面,用于设计和构建WordPress网站。

漏洞简介

2024年2月26日,深瞳漏洞实验室监测到一则Bricks Builder存在远程命令执行漏洞的信息,漏洞编号:CVE-2024-25600,漏洞威胁等级:高危。

该漏洞是由于Bricks Builder对PHP中的eval函数使用不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器权限。

影响范围

目前受影响的Bricks Builder版本:

WordPress Bricks Builder ≤ 1.9.6

解决方案

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://wordpress.org/

深信服解决方案

1.漏洞安全监测

支持对WordPress Bricks Builder远程命令执行漏洞(CVE-2024-25600)的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:

【深信服安全感知管理平台SIP】预计2024年2月28日发布监测方案。

【深信服安全托管服务MSS】预计2024年2月28日发布监测方案(需要具备SIP组件能力)。

【深信服安全检测与响应平台XDR】预计2024年2月28日发布监测方案。

2.漏洞安全防护

支持对WordPress Bricks Builder远程命令执行漏洞(CVE-2024-25600)的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:

【深信服下一代防火墙AF】预计2024年2月28日发布防护方案。

【深信服Web应用防火墙WAF】预计2024年2月28日发布防护方案。

【深信服安全托管服务MSS】预计2024年2月28日发布防护方案(需要具备AF组件能力)。

【深信服安全检测与响应平台XDR】预计2024年2月28日发布防护方案(需要具备AF组件能力)。

参考链接

https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6

时间轴

2024/2/26

深瞳漏洞实验室监测到WordPress Bricks Builder远程命令执行漏洞(CVE-2024-25600)攻击信息。

2024/2/26

深瞳漏洞实验室发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247522172&idx=1&sn=ceb01e7da3c6a49105bcfb1eb7830d80&chksm=ce461c6cf931957ad8016f585b1794a712f56fd05e69502204aedd908e7039a943655f0bb1fa&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh