Kritik WordPress eklentisi Flaw, 10.000’den fazla siber saldırı koyuyor


WordPress için popüler bir etkinlik yönetimi çözümü olan Evenden eklentisini etkileyen ciddi bir güvenlik kusuru, PatchTack Alliance topluluğunun bir üyesi olan Denver Jackson tarafından keşfedildi.

Eklentideki 10.000’den fazla aktif kuruluma sahip olan bu güvenlik açığı, kimlik doğrulanmamış herhangi bir kullanıcının etkilenen sitelere idari erişim kazanmasına ve bunları önemli siber güvenlik riskine sokmasına izin verdi.

Kusur, /wp-json/eventin/v2/speakers/import Dinlenme API uç noktası, olay eklentisinin.

– Reklamcılık –
Google Haberleri

Uygun izin kontrolleri eksikliği nedeniyle, herhangi bir kişi ayrıcalıklarını idari seviyeye yükseltmek için bu uç noktayı manipüle edebilir.

Bu yükseltme mümkün oldu çünkü kullanıcı izinlerini doğrulamaktan sorumlu işlev, import_item_permissions_check()basitçe geri döndü true Herhangi bir gerçek kontrol olmadan, kimlik doğrulanmamış erişime izin verir.

Uç nokta, istenen rol de dahil olmak üzere kullanıcı detayları içeren bir CSV dosyası yüklenerek kullanılabilir.

İşlendiğinde, bu işlev tam idari haklara sahip yeni bir kullanıcı oluşturarak saldırganların şifreyi sıfırlamasını ve Site üzerinde tam kontrol kazanmasını sağlayacaktır.

Teknik döküm

Soruşturma üzerine import_item_permissions_check işlev SpeakerController.php Dosya herhangi bir gerçek kontrol gerçekleştirmedi:

phppublic function import_item_permissions_check( $request ) {
    return true;
}

Bu, herhangi bir kullanıcının uç noktaya erişmesine izin verdi. Bunu takiben import_items İşlev yüklenen dosyayı işler:

phppublic function import_items( $request ) {
    $data = $request->get_file_params();
    $file = !empty($data['speaker_import']) ? $data['speaker_import'] : '';

    if (!$file) {
        return new WP_Error('empty_file', __('You must provide a valid file.', 'eventin'), ['status' => 409]);
    }

    $importer = new SpeakerImporter();
    $importer->import($file);

    $response = [
        'message' => __('Successfully imported speaker', 'eventin'),
    ];

    return rest_ensure_response($response);
}

. SpeakerImporter Sınıf daha sonra dosyayı okur ve verilerde belirtildiği gibi rolleri olan yeni kullanıcılar oluşturur, bu da yetkisiz yöneticilerin oluşturulmasına yol açabilir:

phpprivate function create_speaker() {
    // ... [code for processing file data]
    $args = [
        // ... other user details,
        'role' => ! empty( $row['role'] ) ? $row['role'] : '',
    ];
    $speaker->create($args);
}

Yama

Rapora göre, olay eklentisinin 4.0.27 sürümü, bu güvenlik açığını ele alarak sağlam bir izin kontrolü ekleyerek import_item_permissions_check() Kullanıcı içe aktarma sırasında izin verilen roller için bir beyaz liste işlevi ve uygulanması:

phppublic function import_item_permissions_check( $request ) {
    if (!current_user_can('manage_options')) {
        return new WP_Error('rest_forbidden', __('You do not have permission to import users.', 'eventin'), ['status' => 403]);
    }
    return true;
}
WordPress eklentisi kusuru
Yama

Bu güvenlik açığı, yazılım geliştirmede uygun izin işleminin kritik doğasını vurgulamaktadır.

Evenden kullanan site yöneticileri için, kurulumlarını korumak için 4.0.27 veya daha yüksek sürümlere güncelleme için acil eylem önerilir.

Geliştiriciler için bu olay, sadece uygulanmanın değil, aynı zamanda bu tür sömürülebilir gözetimleri önlemek için güvenlik önlemlerinin etkinliğini doğrulamanın önemini hatırlatır.

Bug Bounty’yi kolaylaştıran güvenlik firması olan Patchstack, müşterilerinin kurumsal API’ları ve güvenlik denetim hizmetleri aracılığıyla bu güvenlik açığına karşı zaten korunmasını sağlayarak web geliştirmedeki proaktif güvenlik önlemlerinin rolünü vurguladı.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link