Eklenti Güvenlik Açığı Sonrasında 200.000 WordPress Sitesi Siber Saldırıya Maruz Kaldı


Popüler WordPress eklentisinde kritik bir güvenlik açığı keşfedildi CleanTalk’tan Spam Önleme200.000’den fazla web sitesine kuruludur.

İki farklı kusur (CVE-2024-10542 ve CVE-2024-10781) içeren güvenlik açığı, saldırganların etkilenen web sitelerine rastgele eklentiler yüklemesine ve etkinleştirmesine olanak tanıyarak, potansiyel olarak uzaktan kod yürütülmesine ve tüm sitenin tehlikeye atılmasına yol açabilir.

Web sitesi sahiplerinden, sitelerini güvence altına almak için eklentiyi en son sürüme güncelleyerek hemen harekete geçmeleri isteniyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Güvenlik Açıklarına Genel Bakış

CVE-2024-10542: Ters DNS Kimlik Sahtekarlığı yoluyla Yetkilendirmeyi Atlama

Bu güvenlik açığı, saldırganların ters DNS sahtekarlığı kullanarak yetkilendirme kontrollerini atlamasına olanak tanır.

Saldırganlar, checkWithoutToken() işlevini kullanarak CleanTalk sunucularının kimliğine bürünebilir ve kimlik doğrulaması olmadan isteğe bağlı eklentileri yükleyip etkinleştirebilirler.

CVE-2024-10781: Eksik Boş Değer Denetimi Nedeniyle Yetkilendirme Atlaması

Bu kusur, eklentinin API anahtarı yapılandırılmış bırakıldığında web sitelerini yetkisiz eylemlere maruz bırakır.

Saldırganlar, kendilerini boş bir API anahtarı karması ile yetkilendirerek ve eklenti yükleme veya etkinleştirme gibi eylemler gerçekleştirerek bu durumdan yararlanabilirler.

Her iki güvenlik açığı da, etkilenen web sitelerinin bütünlüğünü ve güvenliğini tehlikeye atabilecek uzaktan kod yürütülmesine izin verme potansiyelleri nedeniyle kritik olarak sınıflandırılmıştır.

Wordfence Premium, Care ve Response kullanıcılarının bu güvenlik açıklarına karşı koruma sağlamak için zaten etkin güvenlik duvarı kuralları vardır.

Teknik Analiz

Ters DNS Kimlik Sahtekarlığı yoluyla Yetkilendirmeyi Atlama (CVE-2024-10542)

Kusur, bir isteğin CleanTalk sunucusundan gelip gelmediğini kontrol eden checkWithoutToken() işlevinde bulunuyor.

Ancak doğrulama, DNS sahtekarlığı yoluyla kandırılabilen gethostbyaddr() işlevine dayanır.

Saldırgan, kontrolü geçmek ve yetkilendirmeyi atlamak için “cleantalk.org” içeren bir alt alan adı (örn. cleantalk.org.evilsite.com) oluşturabilir. Bu, saldırgana kötü amaçlı eklentileri yükleme veya etkinleştirme olanağı verir.

Savunmasız Kod Parçacığı:

public static function checkWithoutToken()
{
    global $apbct;
    $is_noc_request = ! $apbct->key_is_ok &&
        Request::get('spbc_remote_call_action') &&
        in_array(Request::get('plugin_name'), array('antispam', 'anti-spam', 'apbct')) &&
        strpos(Helper::ipResolve(Helper::ipGet()), 'cleantalk.org') !== false;
}

Cleantalk.org dizesini kontrol etmek için strpos() işlevinin yanlış kullanılması, bu işlevi sahtekarlık saldırılarına karşı savunmasız hale getirir.

Eksik Boş Değer Denetimi Nedeniyle Yetkilendirme Atlaması (CVE-2024-10781)

İkinci güvenlik açığı, boş API anahtarlarının doğrulanmamasından kaynaklanıyor. Eklentinin API anahtarı yapılandırılmamışsa, saldırganlar boş bir karma değeri eşleştirerek kendilerini yetkilendirmek için geri dönüş mantığını kullanabilir.

Bu sorun, daha az deneyimli site yöneticileri arasında yaygın olabilecek yapılandırılmamış eklentileri etkilediği için özellikle ciddidir.

Savunmasız Kod Parçacığı:

if (
    ($token === strtolower(md5($apbct->api_key)) ||
     $token === strtolower(hash('sha256', $apbct->api_key))) ||
    self::checkWithoutToken()
) {
    // Authorization logic
}

API anahtarı olmadan karma karşılaştırması önemsiz hale gelir ve saldırganların güvenlik önlemlerini atlamasına olanak tanır.

Güvenlik açıkları, araştırmacılar tarafından Wordfence Hata Ödül Programı aracılığıyla sorumlu bir şekilde açıklandı Mikeyerler Ve Martin István.

Program, WordPress eklentilerindeki güvenlik açıklarını belirlemek ve gidermek için etik korsanlığı teşvik eder. Mikeyerler keşifleri için 4.095 dolar ödül alıyor.

Wordfence’in web’i güvence altına alma misyonu, WordPress güvenliğinde iyileştirmeler sağlamaya devam ediyor. Bu kritik güvenlik açıklarının keşfi, WordPress site sahipleri için zamanında güncellemelerin ve proaktif güvenlik önlemlerinin önemini vurgulamaktadır.

CleanTalk ekibi sorunları düzeltmek için hızla harekete geçse de, web sitesi yöneticilerinin istismarı önlemek için sitelerinin en son sürüme güncellendiğinden emin olmaları gerekiyor. Web sitenizi ve kullanıcılarını potansiyel tehditlerden korumak için güvenliğe her zaman öncelik verin.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.



Source link