Ferrari Web Sitesi Hatası Veritabanı Kimlik Bilgilerini Açığa Çıkarıyor


Ferrari Web Sitesi Hatası

Char49’dan gelen son rapora göre, Ferrari’nin alt etki alanında rastgele bir dosya okuma güvenlik açığına yol açan kritik bir kusur olduğu görülüyor.

Güvenlik açığı, media.ferrari.com alt etki alanında, tehdit aktörlerinin sunucudaki hassas dosyaları okumasına izin verebilecek, savunmasız bir WordPress eklentisi (W3 Total Cache) kullanılarak vardı.

W3 Total Cache eklentisi, milyonlarca WordPress web sitesi tarafından kullanılmakta ve web sitesi performansını artırmaktadır. Ancak Ferrari, bu eklentinin eski bir sürümüne sahipti ve tehdit aktörleri bunu istismar etmiş olabilir.

Teknik Analiz

Ferrari, bazı tarayıcılar tarafından sunulan Geliştirici Araçları ile öğeleri inceleyerek keşfedilen WordPress CMS (İçerik Yönetim Sistemi) üzerinde çalışıyordu.

Bu nedenle, web sitesinde yüklü eklentiler gibi bazı ilginç bilgileri ortaya çıkaran WPScan ile ilk keşif başladı. Bu numaralandırma, W3 Total Cache sürümünü eski olan 0.9.3 olarak gösterdi. Bu eklentinin en son sürümünün v2.3.1 olduğu tespit edildi.

Araştırma ekibi ve bazı Google Dorking tarafından yapılan daha fazla araştırma, v0.9.4’ten önceki W3 Toplam Önbellek Sürümlerinin kimliği doğrulanmamış rastgele dosya okuma güvenlik açığına karşı savunmasız olduğu CVE-2019-6715’in keşfedilmesine yol açtı.

Bu güvenlik açığından yararlanmak için wp-config.php dosyasının sunucuda bulunması gerekir. Bu dosyanın yolu, işletim sistemine ve kullanılan HTTP sunucusu türüne bağlıdır.

/etc/issue dosyası okunarak işletim sistemi bulundu ve Ubuntu 14.04.5 LTS olarak onaylandı.

cURL isteği /etc/sayı dosya
Yanıt, kullanılan işletim sistemini gösterir

HTTP sunucusunun Apache olduğu tahmin edildi ve Apache yapılandırma dosyasını yükleyen /etc/apache2/apache.conf dosyasına istek gönderilerek onaylandı.

Şimdi, site sahipleri tarafından tutarlı bir şekilde adlandırılan sanal ana bilgisayar yapılandırma dosyası bulunmalıdır. Birkaç tahminden sonra, sanal ana bilgisayar yapılandırma dosyasının /etc/apache2/sites-enabled/media.ferrari.com adresinde bulunan media.ferrari.com olduğu tahmin edildi.

WordPress dosyalarını sunuculayan DocumentRoot yolunu bulmak için sanal konak yapılandırma dosyasına bir cURL isteği gönderilir.

cURL isteği /etc/apache2/sites-enabled/media.ferrari.com

Bu isteğe verilen yanıt, DocumentRoot yolunu ortaya çıkardı.

Toplanan bu bilgilerle, veritabanı ayrıntılarını ve anahtarlarını içeren wp-config.php dosya konumu /home/web/mediaferrari/wp-config.php olarak bulunur.

DÖRT

Bu, DB adı, DB parolası, DB ana bilgisayarı ve diğer bilgiler dahil olmak üzere hassas verileri çıkardı.

DB ayrıntıları, kimliği doğrulanmamış keyfi dosya okuma yoluyla ortaya çıkar

Bu, Ferrari’nin Sorumlu İfşa Programı aracılığıyla Ferrari’ye bildirildi. Ferrari’nin güvenlik ekibi bunun üzerine hemen harekete geçti ve sorunu çözdü.

Tüm web sitesi sahiplerinin web sitelerinin güvenliğini sağlamanın farkında olmaları önerilir. Web sitelerindeki WordPress eklentilerinin savunmasız sürümlerinin sık sık farkında olmalılar ve kötü niyetli kişilerin bunları istismar etmesini önlemek için en son sürümlere yükseltmelidirler.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

Ayrıca Oku:



Source link