CVE-2024-25600:WordPress Bricks Builder远程命令执行漏洞通告
2024-2-27 18:34:20 Author: mp.weixin.qq.com(查看原文) 阅读量:28 收藏

赶紧点击上方话题进行订阅吧!

报告编号:CERT-R-2024-711

报告来源:360CERT

报告作者:360CERT

更新日期:2024-02-27

1
 漏洞简述

2024年02月27日,360CERT监测发现WordPress发布了Bricks Builder的风险通告,漏洞编号为CVE-2024-25600,漏洞等级:高危,漏洞评分:9.8

Bricks Builder 是一种流行的 WordPress 开发主题,拥有大约 25,000 个活跃安装。它提供了一个直观的拖放界面,用于设计和构建 WordPress 网站。

对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。

2
 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分9.8
3
 漏洞详情

CVE-2024-25600 远程代码执行漏洞

组件: WordPress:Bricks Builder

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 设备完全控制

简述: 该漏洞存在于WordPress Brick Builder 1.9.6及之前版本中,是一个远程代码执行漏洞。prepare_query_vars_from_settings()中的 eval 函数执行用户控制的输入,而其权限检查不当,未经身份验证的攻击者可利用该漏洞在托管 WordPress 网站的服务器上执行任意代码,最终控制服务器。

4
 影响版本

CVE-2024-25600

组件影响版本安全版本
WordPress:Bricks Builder≤ 1.9.6>= 1.9.6.1
5
 修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本,或直接访问参考链接获取官方更新指南。

6
 产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360终端安全管理系统

360终端安全管理系统在360安全大脑极智赋能下,以云计算、大数据、人工智能等新技术为支撑,是面向企业级客户提供端点安全(EPP)、主机安全(CDR\CWPP)、高级威胁检测与响应(EDR)等各类能力和功能的同一平台管理产品。

创新领先的场景化管理方式,对勒索防护、挖矿防护、HW对抗、重大事件保障、APT防护、等保合规、数据安全防护等场景实现高效的终端安全运营管理。

7
 时间线

2024年02月13日 WordPress官方发布通告

2024年02月27日 360CERT发布通告

8
 参考链接

1、 https://nvd.nist.gov/vuln/detail/CVE-2024-25600

https://nvd.nist.gov/vuln/detail/CVE-2024-25600

9
 特制报告相关说明

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。

360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
点击在看,进行分享

文章来源: https://mp.weixin.qq.com/s?__biz=MzU5MjEzOTM3NA==&mid=2247502939&idx=1&sn=06adc8dc9bec1a11b9306ce8b8d39871&chksm=fe26c95ac951404c830e8379426dc7d1eba3018623bf22f320e2aa6065bcea95eae38594d7f6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh