Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

WordPress’te 6 yıldır kapatılmayan kritik güvenlik açığı

0

Eğer web sitenizi WordPress‘in 5.0.3 sürümüne güncellemediyseniz, şimdi yükseltmek mükemmel bir fikir olacaktır…

RIPS Technologies GmbH‘te çalışan siber güvenlik araştırmacıları, kısa bir süre önce son 6 yıl içinde yayınlanan, içerik yönetimi yazılımı olan WordPress’e ait önceki bütün sürümleri etkileyen remote code execution (RCE – uzaktan kod çalıştırma) zafiyeti bulduklarını söylediler.

WordPress çekirdeğinde bulunan RCE zafiyetini geçtiğimiz yılın sonlarına doğru WordPress güvenlik ekibine ileten araştırmacılar, iki farklı saldırı (Path Traversal ve Local File Inclusion(LFI)) ile en düşük yetkiye sahip bir “yazar” hesabı kullanılarak zafiyetin çalıştırılabildiğini söylediler.

Bu zafiyetin etkileri en azından bir “yazar” hesabı bulundurularak bir dereceye kadar azaltılabilir. Bu hesap, phishing, parola yenileme saldırıları veya başka saldırılar ile yazarın kimlik bilgilerini almayı başaran bir saldırgan tarafından kullanılabilir.

Araştırma ekibinden Simon Scannell, “Hedef bir WordPress sitesinde en azından yazar haklarına sahip bir hesaba erişen bir saldırgan, sunucu üzerinde rastgele PHP kodları çalıştırabilir ve sisteme uzaktan erişim sağlayabilir.” açıklamalarında bulundu.

Saldırı Nasıl Gerçekleşiyor?

Simon Scannell’e göre saldırı, WordPress görüntü yönetimi sisteminin yüklenen görüntülerin tanımını, boyutunu, yaratıcısını ve diğer meta bilgilerini saklaması için kullandığı Post Meta girişlerini işleme biçiminden yararlanarak gerçekleşiyor.

 

Scannell, sahte veya tehlikeye atılmış bir yazar hesabının, bir görüntüyle ilişkili tüm girişleri değiştirebileceğini ve bunları Path Traversal zafiyetine neden olacak şekilde ayarlayabileceğini buldu.

Scannell, “Buradaki fikir, “https://targetserver.com/wp-content/uploads/evil.jpg?shell.php” URL’ine bir HTTP isteği göndermemizi sağlayacak olan “_wp_attached_file” dosyasını “evil.jpg?shell.php” olarak belirlemektir.

Sonuçta ortaya çıkan görüntünün “evil.jpg?/../../evil.jpg” gibi bir payload kullanılarak herhangi bir dizine gönderilmesi mümkün olmaktadır.” dedi.

Path Traversal hatası, tema dizinindeki local file inclusion hatası ile birlikte kullanılarak, saldırganın hedeflenen sunucuda rastgele kod çalıştırmasına izin verebilmektedir.

Araştırmacının kanıt olarak çektiği videoda da görüldüğü üzere, saldırı, savunmasız bir WordPress blog sitesinde tam kontrol sağlama işlemini saniyeler içinde gerçekleştirebiliyor.

Scannell’e göre, bu kod yürütme saldırısı, yetkisiz kullanıcıların isteğine bağlı olarak Post Meta girişlerini ayarlamasını engelleyen başka bir güvenlik açığı ortaya çıktıktan sonra, WordPress 5.0.1 ve 4.9.9 sürümlerinde kullanılamaz hale geldi.

Tüm bunlar Path Traversal hatasının en son WordPress sürümünde bile düzeltilemeyeceğinin ve kurulu bir 3. parti eklenti ile Post Meta girişleri değiştirilirse hala gerçekleştirilebileceğinin bir kanıtı.

Bir sonraki WordPress sürümünün, tamamen bu sorunu ele almak için bir düzeltme içereceğini ise WordPress çalışanları doğruladı. Tek yapmanız gereken önlemlerinizi alarak ilk güncellemeyi beklemek olacaktır.

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.