Kritik DNN Platform Güvenlik Açığı Saldırganların Kötü Amaçlı Komut Dosyaları Yürütmesine İzin Ver


Kritik DNN Platform Güvenlik Açığı Saldırganların Kötü Amaçlı Komut Dosyaları Yürütmesine İzin Ver

Popüler DotNetnuke (DNN) platformunda, bu yaygın olarak kullanılan içerik yönetim sistemi tarafından desteklenen web sitelerini tehdit eden kritik depolanmış siteler arası komut dosyası güvenlik açığı ortaya çıkmıştır.

CVE-2025-59545 olarak izlenen güvenlik açığı, 10 üzerinden 9.1’lik bir şiddet puanı ile, 10.1.0’dan önce tüm DNN platform sürümlerini etkiler ve saldırganların platformun istemi modülü aracılığıyla kötü amaçlı komut dosyaları yürütmesine izin verir.

Güvenlik kusuru, DNN’nin istemi modülünün ham HTML çıkışını döndüren komut işlemlerini işleme biçiminden kaynaklanır.

Platform tipik olarak kullanıcı tarafından gönderilen verileri giriş formlarında göstermeden önce dezenfekte ederken, komut çıkışını yürütülebilir HTML olarak ele alarak bu standart sanitasyon mekanizmalarını atlar.

Bu, saldırganların uygulamanın güvenilir ortamında kötü amaçlı komut dosyaları enjekte etmesi ve yürütmesi için tehlikeli bir yol oluşturur.

Güvenlik açığı, özellikle süper kullanıcı bağlamlarında kullanıldığında, etkilenen DNN kurulumları yürüten kuruluşlar için önemli riskler oluşturmaktadır.

google

Saldırganlar, belirli komutlar aracılığıyla işlendiğinde, uygun güvenlik doğrulaması olmadan doğrudan tarayıcılarda oluşturulan gömülü komut dosyaları veya zararlı işaretleme içeren kötü niyetli girdi oluşturabilirler.

Github analistleri, bu kritik zayıflığı kapsamlı güvenlik araştırmaları yoluyla tanımladılar ve ortaya çıkan tehditler için sürekli platform izlemenin önemini vurguladılar.

Saldırganlar, nispeten düşük karmaşıklık saldırısı vektörleriyle ağdan erişilebilir istemi modülünü hedefleyerek bu güvenlik açığından yararlanır.

Sömürü, minimum ayrıcalıklar ve kullanıcı etkileşimi gerektirir, bu da onu DNN destekli web sitelerini tehlikeye atmak isteyen kötü niyetli aktörler için çekici bir hedef haline getirir.

Başarılı bir şekilde sömürüldükten sonra, güvenlik açığı sistem gizliliğini, bütünlüğünü ve değiştirilen güvenlik kapsamlarında kullanılabilirliği etkileyebilir.

Sömürü mekanizması ve saldırı vektörleri

Saldırı mekanizması, istemi modülünün komut yürütme ve çıktı oluşturma işlemini nasıl işlediğinde temel tasarım kusuru etrafında döner.

Bir saldırgan modül üzerinden hazırlanmış giriş gönderdiğinde, sistem meşru HTML çıkışı ve kötü amaçlı komut dosyası içeriği arasında ayrım yapamaz.

Güvenlik açığı, belirli komutlar güvenilmeyen verileri işlediğinde ve HTML olarak döndürdüğünde, uygulamanın güvenlik sınırlarını etkili bir şekilde atladığında ortaya çıkar.

Saldırı vektörü, CWE-79 zayıflık sınıflandırması altında kategorize edilen depolanmış bir XSS modelini takip eder.

Kötü amaçlı yükler sistem içinde kalıcı olarak saklanabilir ve ödün verilen içeriğe erişildiğinde yürütülebilir.

Bu kalıcılık faktörü, sadece ilk kurbanı değil, aynı zamanda tehlikeye atılan içerikle etkileşime giren tüm kullanıcıları da etkilediği için güvenlik açığının etkisini arttırır.

Etkilenen DNN platform sürümlerini kullanan kuruluşlar derhal bu kritik güvenlik kusurunu ele alan kapsamlı yamalar içeren 10.1.0 sürümüne yükseltmelidir.

Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edinCSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.

GoogleNews



Source link