Really Simple Security WordPress plugin authentication bypass sérülékenysége
Angol cím: Really Simple Security WordPress plugin authentication bypass vulnerability
Publikálás dátuma: 2024.11.20.
Utolsó módosítás dátuma: 2024.11.20.
Leírás
A termék megköveteli a hitelesítést, azonban az megkerülhető alternatív elérési útvonalon vagy csatornán keresztül.
Leírás forrása: CWE-288 Leírás utolsó módosítása: 2024.09.29.Elemzés leírás
A Really Simple Security 9.0.0-től 9.1.1.1. verzióig (inkuzíve) sérülékenyek a REST API nem megfelelő hibakezelése miatt a ‘check_login_and_get_user’ fügvényekkel összefüggésben, amelyek lehetővé tehetik a hitelesítés megkerülését, beleértve a kétfaktoros azonosítást is. Egy illetéktelen személy sikeres kihazsnálás esetén bármely felhasználói fiókjával bejelenkezhet az az érintett rendszeren.
Elemzés leírás forrása: CVE-2024-10924 Elemzés leírás utolsó módosítása: 2024.11.19.
Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 9.8 (Kritikus)
Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 3.9
Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Really Simple Security 9.0.0-től 9.1.1.1. verzióig (inkuzíve)