1.000.000 WordPress Sitesindeki RCE Güvenlik Açığı, Bilgisayar Korsanlarının Tam Kontrolü Ele Almasını Sağlıyor


WordPress Sitesi güvenlik açığı

WordPress Çok Dilde Eklentinin (WPML) 1.000.000’den fazla aktif kurulumunu etkileyen kritik bir Uzaktan Kod Yürütme (RCE) güvenlik açığı (CVE-2024-6386).

Twig şablon motorundaki Sunucu Tarafı Şablon Ekleme (SSTI) güvenlik açığından kaynaklanan bu kusur, saldırganların etkilenen web sitelerinde rastgele kod çalıştırmasına olanak tanıdı.

CVSS puanı 9,9 ile kritik olarak değerlendirilen güvenlik açığı, giderilmeden önce hem web sitesi sahipleri hem de kullanıcılar için ciddi bir risk oluşturuyordu.

WPML, çok dilli web siteleri oluşturmak için yaygın olarak kullanılan ve kullanıcıların aynı sitedeki diller arasında sorunsuz bir şekilde geçiş yapmasına olanak tanıyan premium bir eklentidir. Güvenlik açığı, 4.6.12’ye kadar tüm WPML sürümlerini etkileyerek milyonlarca WordPress web sitesini saldırılara açık hale getirdi.

Uygulama güvenliği konusunda geniş deneyime sahip güvenlik araştırmacısı Stealthcopter, sorunu bildirdi. Bu keşfin büyüklüğüne rağmen güvenlik açığının kapatılması 62 gün sürdü ve araştırmacı 1.639 dolar tutarında mütevazı bir ödül aldı.

Sunucu Tarafı Şablon Ekleme (SSTI)

SSTI güvenlik açıkları, kullanıcı girişinin Twig gibi bir işleme motoru kullanılarak şablonlara hatalı şekilde entegre edilmesi durumunda ortaya çıkar. Saldırganlar, geçerli şablon sözdizimi biçiminde kötü amaçlı yükleri enjekte ederek bir sunucu üzerinde kontrol sahibi olabilir, hassas verileri okuyabilir veya RCE’ye ulaşmak için saldırılarını artırabilir.

WPML söz konusu olduğunda, güvenlik açığı eklentinin kısa kod bloklarında bulunuyordu; Saldırganlar, değerlendirilip değerlendirilmediklerini kontrol etmek için matematiksel ifadeler gibi basit veriler göndererek SSTI güvenlik açıklarını test edebiliyordu.

Çıktı görüntüleniyorsa 28Stealthcopter’ın gözlemlediği gibi, girişin sunucuda yürütülmekte olduğu açık bir SSTI işaretiydi.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin

Uzaktan Kod Yürütmeye Yükseltme

WPSEC raporuna göre, güvenlik açığının doğrulanmasıyla birlikte Stealthcopter, Uzaktan Kod Yürütmeyi gerçekleştirmek için saldırıyı artırdı. Twig’i kullanma dump() Değişkenler hakkında ayrıntılı bilgi ortaya koyan bu fonksiyonla, veri yapılarından karakterleri çıkarabildi ve bunları aşağıdaki gibi dizeler oluşturmak için birleştirebildi: 'system'.

Bu teknik, Stealthcopter’ın aşağıdaki gibi terminal komutlarını yürütmesine izin verdi: "id" Ve "pwd"sunucu bilgilerini sağladı. Son kavram kanıtlama yükü, sistemin şifre dosyası gibi hassas dosyaların okunmasını içeriyordu.

Örnek Yük:

[wpml_language_switcher]
{% set s = dump(current_language_code)|slice(0,1) %}
{% set y = dump(css_classes)|slice(4,1) %}
{% set system = s~y~s~t~e~m %}
{{ [id]|map(system)|join }}
[/wpml_language_switcher]

Bu, bir WordPress web sitesinin arka ucu üzerinde tam kontrol elde etmek için güvenlik açığından ne kadar kolay yararlanılabileceğini gösterdi.

Uygun giriş temizleme ve doğrulama olmadan, bu güvenlik açığı, saldırganların 1.000.000’den fazla WordPress web sitesini tehlikeye atması için bir ağ geçidi haline gelebilirdi. Saldırganlar, kötü amaçlı yazılım yüklemek, hassas verilere erişmek veya etkilenen siteleri kullanan kuruluşların itibarına ve mali zararına neden olmak için bu kusurdan yararlanabilir.

Her ne kadar WPML sonunda bir düzeltme yayınlasa da yama 62 gün güvenlik açığının rapor edilmesinden sonra gerçekleşecektir. Bu süre zarfında web siteleri potansiyel istismara açık kaldı.

Dahası, Stealthcopter’a ödenen 1.639 dolarlık ödül, sorunun ciddiyeti ve geniş kapsamlı etkisi göz önüne alındığında siber güvenlik camiasında tartışmalara yol açtı.

Bu olay şunun önemini vurgulamaktadır:

  1. Proaktif Giriş Doğrulaması: Riski en aza indirmek için şablonlara iletilen kullanıcı girişi her zaman temizlenmeli ve doğrulanmalıdır.
  2. Düzenli Güvenlik Denetimleri: Eklenti geliştiricilerinin, güvenlik açıklarından yararlanılmadan önce güvenlik açıklarını belirlemek için rutin güvenlik değerlendirmelerine öncelik vermesi gerekir.
  3. Daha Hızlı Yama Dağıtımı: Bu ölçekteki güvenlik açıkları, kullanıcıları korumak ve kötüye kullanımı önlemek için acil eylem gerektirir.

Eklentinin popülaritesine ve çok dilli web sitesi işlevselliğindeki kritik rolüne rağmen, WPML’nin bu güvenlik açığını yanlış ele alması, şablon motorları gibi güçlü araçlarla uğraşırken güvenli olmayan tasarımın ne kadar tehlikeli olabileceğini hatırlatıyor.

WPML güvenlik açığı, eklenti geliştirmede dikkatli güvenlik uygulamalarına duyulan ihtiyacın altını çiziyor. Eklentiler muazzam işlevsellik sunarken aynı zamanda uygun şekilde güvenliği sağlanmadığında saldırganların ana hedefi haline gelebilirler.

Gibi güvenlik araştırmacıları sayesinde gizli helikopterbu tür güvenlik açıkları tespit edilip sorumlu bir şekilde raporlanarak dünya çapında milyonlarca web sitesi için yıkıcı sonuçların önlenmesi sağlanır.

WPML kullanan WordPress sitesi sahiplerinin, web sitelerinin güvende kalmasını sağlamak için derhal en son sürüme güncellemeleri şiddetle tavsiye edilir.

2024 MITRE ATT&CK Evaluation Results Released for SMEs & MSPs -> Download Free Guide



Source link