Spam korumasını, Anti-Spam’i ve WordPress Güvenlik Duvarı eklentisini etkileyen iki kritik güvenlik açığı, kimliği doğrulanmamış bir saldırganın duyarlı sitelere kötü amaçlı eklentiler yüklemesine ve etkinleştirmesine ve potansiyel olarak uzaktan kod yürütmesine olanak tanıyabilir.
Şu şekilde izlenen güvenlik açıkları: CVE-2024-10542 Ve CVE-2024-10781maksimum 10,0 üzerinden 9,8 CVSS puanına sahiptir. Bu ay yayınlanan 6.44 ve 6.45 sürümlerinde bunlara değinildi.
200.000’den fazla WordPress sitesine yüklenen CleanTalk’un Spam koruması, Anti-Spam, FireWall eklentisi, spam yorumlarını, kayıtları, anketleri ve daha fazlasını engelleyen “evrensel bir anti-spam eklentisi” olarak tanıtılmaktadır.
Wordfence’e göre her iki güvenlik açığı da, kötü niyetli bir aktörün rastgele eklentiler kurmasına ve etkinleştirmesine izin verebilecek bir yetkilendirme atlama sorunuyla ilgili. Bu, etkinleştirilen eklentinin kendisinin savunmasız olması durumunda uzaktan kod yürütülmesinin önünü açabilir.
Güvenlik araştırmacısı István Márton, CVE’ye atıfta bulunarak, eklentinin “6.44’e kadar (6.44 dahil) tüm sürümlerde ‘perform’ işlevindeki ‘api_key’ değerindeki boş değer kontrolünün eksik olması nedeniyle yetkisiz Rastgele Eklenti Kurulumuna karşı savunmasız olduğunu” söyledi. -2024-10781.
Öte yandan, CVE-2024-10542, checkWithoutToken() işlevinde ters DNS sahtekarlığı yoluyla yapılan bir yetkilendirme atlamasından kaynaklanmaktadır.
Bypass yönteminden bağımsız olarak, bu iki eksiklikten başarıyla yararlanılması, saldırganın eklentileri yüklemesine, etkinleştirmesine, devre dışı bırakmasına ve hatta kaldırmasına olanak tanıyabilir.
Eklenti kullanıcılarının, olası tehditlere karşı korunmak için sitelerinin en son yamalı sürüme güncellendiğinden emin olmaları önerilir.
Bu gelişme, Sucuri’nin, sahte reklamlar yoluyla site ziyaretçilerini başka sitelere yönlendirmekten, oturum açma bilgilerini gözden geçirmekten ve yönetici şifrelerini ele geçirip VexTrio Viper’a yönlendiren kötü amaçlı yazılımları bırakmaktan sorumlu kötü amaçlı kodlar enjekte etmek için ele geçirilen WordPress sitelerinden yararlanan birden fazla kampanya konusunda uyardığı dönemde geldi. siteleri dolandırabilir ve sunucuda rastgele PHP kodu çalıştırabilirsiniz.