Dosya Yükleme ve Silinme Risk Riski Altında 20.000 WordPress Sitesi


“WP Ultimate CSV İthalatçısı” eklentisinde iki yüksek şiddetli güvenlik açıkının keşfedilmesinin ardından WordPress site yöneticilerine kritik bir güvenlik uyarısı verilmiştir.

20.000’den fazla aktif kurulumla, eklentinin kusurları etkilenen web siteleri için önemli bir risk oluşturur ve potansiyel olarak saldırganlar tarafından site devralmalarını tamamlar.

CVE Tanımlandı: Dosya Yükleme ve Silinme İstismarları

CVE-2025-2008 ve CVE-2025-2007 olarak izlenen güvenlik açıkları, Mart 2025’te araştırmacı “Mikemyers” tarafından WordFence Bug Bounty programı aracılığıyla sorumlu bir şekilde açıklandı. Bunlar şunları içerir:

  1. CVE-2025-2008: Rasgele Dosya Yükleme
    Eklentinin içe aktarma işlevselliği, uygun dosya türü doğrulamasından yoksundur ve abone düzeyinde erişim veya daha yüksek olan kimlik doğrulamalı saldırganların kötü amaçlı PHP komut dosyaları da dahil olmak üzere rasgele dosyaları yüklemesine izin verir. Daha sonra yüklenen kod, uzak sunucu denetimi elde etmek için yürütülebilir.
  2. CVE-2025-2007: Rasgele Dosya Silinmesi
    Eklentinin dosya silme işlevindeki bir hata, saldırganların kritik wp-config.php dosyası gibi sunucudaki herhangi bir dosyayı silmesini sağladı. Bu dosyanın silinmesi, siteyi bir kurulum durumuna zorlar ve potansiyel olarak saldırganların siteyi daha fazla sömürü için kontrol altındaki bir veritabanına yönlendirmesine izin verir.

Her iki güvenlik açığı, sırasıyla 8.8 ve 8.1 yüksek CVSS skorları aldı ve bu da poz verdikleri ciddi riski yansıtıp.

İstismarların detayları

Rasgele Dosya Güvenlik Açığı Yükleme

Dosya yükleme sorunu, dosya türlerini ve uzantıları doğrulamayan eklentinin import_single_post_as_csv () işlevinden kaynaklanır.

Saldırganlar, WordPress’in varsayılan yükleme dizinine kötü amaçlı dosyaları yükleyerek bunu kullanabilir. Yüklendikten sonra, bu dosyalar, tam site uzlaşmalarını sağlayarak uzaktan kod yürütülmesini tetikleyebilir.

Keyfi dosya silme güvenlik açığı

Silinme güvenlik açığı, dosya yollarını uygunsuz bir şekilde dezenfekte eden deleteImage () işlevinde bulunur. Bu, saldırganların sunucudaki herhangi bir dosyayı belirtmesine ve silmelerine izin verdi.

Örneğin, wp-config.php dosyasının kaldırılması, yeniden yapılandırma sırasında saldırganların siteyi kaçırmasına yol açabilir.

5 Mart 2025’teki güvenlik açıklarının bildirilmesi üzerine, eklenti geliştiricisi Smackcolar derhal hareket etti. WordFence ekibi ile işbirliğinin ardından 25 Mart 2025’te yamalı bir versiyon (7.19.1) yayınlandı.

Aktif güvenlik eklentileri olan WordFence kullanıcıları, güvenlik açıklarının ifşa edilmesinden bu yana korunmuştur, ancak yaygın güncellemeler kritiktir.

WP Ultimate CSV İthalatçı eklentisinin tüm kullanıcılarının derhal 7.19.1 veya daha yüksek sürümlere güncellemeleri istenir.

Yöneticiler, bu istismarlar veri ihlallerinden site devralmalarına kadar değişen yıkıcı sonuçlara yol açabileceğinden, sitelerinin savunmasız sürümler çalıştırmamasını sağlamalıdır.

Ayrıca, WordPress yöneticileri, bu tür istismarlara karşı koruma içeren WordFence güvenlik duvarı gibi sağlam güvenlik araçlarını kullanmaya teşvik edilir.

Bu güvenlik açıklarının keşfi, WordPress site güvenliğini korumada devam eden uyanıklık ihtiyacını vurgulamaktadır.

Satıcının hızlı yanıtı zamanında bir yama ile sonuçlanırken, görev şimdi bu güncellemeyi dağıtmak ve sitelerini korumak için kullanıcılara düşüyor.

Siz veya tanıdığınız biri WP Ultimate CSV İthalatçı eklentisini kullanıyorsanız, yaygın farkındalık ve eylemi sağlamak için bu danışma belgesini paylaşın.

Siber güvenlik proaktif önlemlerle başlar ve yazılımı güncel tutmak dijital varlıkların korunmasında hayati bir adımdır.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link