“CleanTalk tarafından Güvenlik ve Kötü Yazılım Taraması” eklentisinde kritik bir güvenlik açığı, sömürüye maruz kalan 30.000’den fazla WordPress web sitesini bıraktı.
CVE-2024-13365 olarak tanımlanan güvenlik açığı, kimlik doğrulanmamış saldırganların keyfi dosya yüklemeleri yapmasına ve potansiyel olarak uzaktan kod yürütmesine (RCE) yol açmasına izin verir.
9.8 (kritik) CVSS skoru atanan kusur, 2.149’a kadar olan tüm eklenti sürümlerini etkiler. Kullanıcılara hemen 2.150 Yamalı sürümünü güncellemeleri şiddetle tavsiye edilir.
Teknik Genel Bakış
Güvenlik açığı, eklentinin, öncelikle UploadChecker sınıfının savunmasız checkUploadedarchive () işlevi aracılığıyla ZIP dosyasını yükleme biçiminden kaynaklanır.
Eklenti, kötü amaçlı yazılım için yüklenen bir ZIP dosyasını taradığında, arşivi WordPress’teki kamuya açık bir dizine, yeterli kimlik doğrulama kontrolleri olmadan klasör yükler.
Kusur, eklentinin dosya denetleme mekanizmasının (spbc_is_user_logged_in ()) yalnızca bir “wordpress_logged_in” çerezinin varlığını doğruladığı gerçeğinde yatmaktadır.
Bu yetersiz kimlik doğrulama kontrolü, saldırganların kısıtlamaları atlamasına ve kötü niyetli dosyalar yüklemesine izin verir.
Çıkarıldıktan sonra, saldırganlar ZIP dosyasına kötü amaçlı bir PHP komut dosyası ekleyebilir ve bu da sunucuda keyfi komutlar yürütme ile sonuçlanır.
Ayrıca, bu çıkarılan dosyaların hedef yolu, WP_GET_UPLOAD_DIR () işlevi kullanılarak belirlenir ve kötü amaçlı dosyaları kamuya açık hale getirir.
Bu, saldırganların web kabuklarını veya diğer arka fırınları dağıtmaları için kapıyı açar ve bunlara tehlikeye atılan site üzerinde tam kontrol sağlar.
Risk ve sömürü
Sorun özellikle tehlikelidir, çünkü herhangi bir saldırganın – kimlik doğrulama veya idari erişim olmadan – şunları sağlar:
- Kötü niyetli bir .php dosyasının yanında binlerce kukla .txt dosyası içeren büyük zip dosyaları yükleyin.
- Sunucuyu ezerek bu dosyaları çıkarmak ve işlemek için sunucunun kaynaklarından yararlanın.
- Kötü niyetli .php dosyasına uzaktan erişin, RCE’yi tetikleyin ve site üzerinde tam kontrol edin.
Bu tür saldırılar, saldırganın hedeflerine bağlı olarak tam site uzlaşması, veri ihlalleri ve hatta sunucu düzeyinde sömürüye yol açabilir.
Kusursuzluğu tanımlayan güvenlik araştırmacısı Lucio Sá, eklentinin yamalı bir versiyonunu (2.150) yayınlamak için CleanTalk ile işbirliği yaptı.
Bu eklentiyi kullanan WordPress yöneticileri, riski azaltmak için derhal bu sürüme yükseltilmelidir.
Gelişmiş koruma için, WordFence gibi WordPress güvenlik duvarlarından yararlanan site sahiplerine “Yükleme Dizini Yükleme için Kod Yürütülmesini Devre Dışı Bırak” seçeneğini etkinleştirmeleri tavsiye edilir.
Bu, yüklemeler klasöründen kötü amaçlı dosya yürütmeyi engelleyerek ekstra bir savunma katmanı ekleyebilir.
Bu olay, WordPress sitelerinde normal eklenti güncellemelerinin ve sağlam güvenlik uygulamalarının kritik önemini vurgulamaktadır.
Dosya yükleme güvenlik açığı yoluyla sömürüye maruz kalan 30.000 WordPress sitesi, eşleştirilmemiş eklentilerle ilişkili risklerin altını çizmektedir.
Site yöneticileri, gelecekte saldırı yüzeyini en aza indirmek için eklentiyi güncelleyerek ve tüm güvenlik ayarlarını çift kontrol ederek hızla hareket etmelidir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free