보안 권고문

WordPress Spam protection, Anti-Spam, FireWall 플러그인 보안 업데이트 권고

개요
 

WordPress Spam protection, Anti-Spam, FireWall 플러그인에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

 

CVE-2024-10781

  • Spam Protection, Anti-Spam, Firewall 버전: ~ 6.44(포함) (CleanTalk)

 

CVE-2024-10542

  • Spam Protection, Anti-Spam, Firewall 버전: ~ 6.43.2(포함) (CleanTalk)

 

 

해결된 취약점

 

WordPress CleanTalk 플러그인의 ‘api_key’ 값 검증 누락으로 인해 인증되지 않은 공격자가 임의의 플러그인을 설치 및 활성화하여 원격 코드 실행을 유발할 수 있는 취약점(CVE-2024-10781)

WordPress CleanTalk 플러그인에서 인증되지 않은 공격자가 임의의 플러그인을 설치하고 활성화할 수 있는 인증 우회 취약점(CVE-2024-10542)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-10781

  • Spam Protection, Anti-Spam, Firewall 버전: 6.45 (CleanTalk)

 

CVE-2024-10542

  • Spam Protection, Anti-Spam, Firewall 버전: 6.44 (CleanTalk)

 

 

참고사이트

[1] CVE-2024-10781 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-10781

[2] Spam protection, Anti-Spam, FireWall by CleanTalk <= 6.44 – Authorization Bypass due to Missing Empty Value Check to Unauthenticated Arbitrary Plugin Installation

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spam-protection-anti-spam-firewall-by-cleantalk-644-authorization-bypass-due-to-missing-empty-value-check-to-unauthenticated-arbitrary-plugin-installation

[3] CVE-2024-10542 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-10542

[4] Spam protection, Anti-Spam, FireWall by CleanTalk <= 6.43.2 – Authorization Bypass via Reverse DNS Spoofing to Unauthenticated Arbitrary Plugin Installation

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spam-protection-anti-spam-firewall-by-cleantalk-6432-authorization-bypass-via-reverse-dns-spoofing-to-unauthenticated-arbitrary-plugin-installation