WordPress için Gerçekten Basit Güvenlik (eski adıyla Gerçekten Basit SSL) eklentisinde, başarılı bir şekilde kullanılması durumunda bir saldırganın duyarlı bir siteye uzaktan tam yönetim erişimi elde etmesini sağlayabilecek kritik bir kimlik doğrulama atlama güvenlik açığı açıklandı.
CVE-2024-10924 (CVSS puanı: 9,8) olarak takip edilen güvenlik açığı, eklentinin hem ücretsiz hem de premium sürümlerini etkiliyor. Yazılım 4 milyondan fazla WordPress sitesine yüklenmiştir.
Wordfence güvenlik araştırmacısı István Márton, “Güvenlik açığı komut dosyasıyla yazılabilir, bu da WordPress web sitelerini hedef alan büyük ölçekli bir otomatik saldırıya dönüştürülebileceği anlamına geliyor” dedi.
6 Kasım 2024’teki sorumlu açıklamanın ardından eksiklik, bir hafta sonra yayınlanan 9.1.2 sürümünde düzeltildi. Bu olası kötüye kullanım riski, eklenti bakımcılarını, kamuya açıklanmadan önce bu eklentiyi çalıştıran tüm siteleri güncellemeye zorlamak için WordPress ile birlikte çalışmaya sevk etti.
Wordfence’e göre, 9.0.0 ila 9.1.1.1 sürümlerinde bulunan kimlik doğrulama atlama güvenlik açığı, “check_login_and_get_user” adı verilen bir işlevdeki hatalı kullanıcı kontrolü hatası işlemesinden kaynaklanıyor ve bu sayede kimliği doğrulanmamış saldırganların, iki kişi birden çalıştığında yöneticiler de dahil olmak üzere rastgele kullanıcılar olarak oturum açmasına olanak tanıyor. faktör kimlik doğrulaması etkinleştirildi.
Márton, “Ne yazık ki, iki faktörlü kimlik doğrulamayı ekleyen özelliklerden biri güvenli olmayan bir şekilde uygulandı ve kimliği doğrulanmamış saldırganların, iki faktörlü kimlik doğrulama etkinleştirildiğinde basit bir istekle yönetici hesabı da dahil olmak üzere herhangi bir kullanıcı hesabına erişim elde etmesini mümkün kıldı.” dedi.
Bu güvenlik açığının başarılı bir şekilde kullanılması, kötü niyetli kişilerin WordPress sitelerini ele geçirmesine ve bunları suç amacıyla kullanmasına olanak verebileceğinden ciddi sonuçlara yol açabilir.
Açıklama, Wordfence’in WordPress için WPLMS Öğrenme Yönetim Sistemi WordPress LMS’de (CVE-2024-10470, CVSS puanı: 9,8) kimliği doğrulanmamış tehdit aktörlerinin rastgele dosyaları okumasına ve silmesine olanak tanıyabilecek ve potansiyel olarak kodla sonuçlanabilecek başka bir kritik eksikliği ortaya çıkarmasından birkaç gün sonra geldi. uygulamak.
Spesifik olarak, 4.963 sürümünden önceki tema, “yetersiz dosya yolu doğrulaması ve izin kontrolleri nedeniyle rastgele dosya okuma ve silmeye karşı savunmasızdır” ve kimliği doğrulanmamış saldırganların sunucudaki rastgele dosyaları silmesine olanak tanır.
“Bu, kimliği doğrulanmamış saldırganların, sitenin wp-config.php dosyası da dahil olmak üzere sunucudaki herhangi bir dosyayı okumasına ve silmesine olanak tanıyor” dedi. “wp-config.php dosyasını silmek, siteyi kurulum durumuna zorlar ve saldırganın, siteyi kendi kontrolü altındaki bir veritabanına bağlayarak siteyi ele geçirmesini başlatmasına olanak tanır.”