
Popüler WordPress eklentisinde, 10.000’den fazla web sitesini tam bir uzlaşma riski taşıyan ciddi bir ayrıcalık artış kırılganlığı keşfedildi.
Şimdi CVE-2025-47539 olarak izlenen güvenlik açığı, kimlik doğrulanmamış saldırganların herhangi bir kullanıcı etkileşimi olmadan yönetici hesapları oluşturmalarına izin vererek etkilenen web siteleri üzerinde tam kontrol sağlar.
Güvenlik araştırmacıları, site sahiplerini hemen bu kritik güvenlik kusuru için bir yama içeren 4.0.27 sürümüne güncellemeye çağırıyor.
THEMAWINTER tarafından geliştirilen Evenden eklentisi, WordPress sitelerindeki olay yönetimi işlevleri için yaygın olarak kullanılır.
Binlerce web sitesinde kapsamlı bir şekilde benimsenmesi, başarılı bir şekilde sömürü, saha aşımı, veri hırsızlığı, kötü amaçlı yazılım enjeksiyonu veya daha büyük botnet operasyonlarında tehlikeye atılan sitelerin kullanılmasına yol açabileceğinden, bu güvenlik açığını özellikle ilgili hale getirmektedir.
PatchTack araştırmacıları, güvenlik açığının, hoparlör ithalatını işleyen olay eklentisinde yanlış güvenli bir REST API uç noktasından kaynaklandığını belirledi.
Güvenlik açığı
Güvenlik açığı başlangıçta 19 Nisan 2025’te, Keşif için 600 $ USD ödülü alan güvenlik araştırmacısı Denver Jackson tarafından PatchTack’in Sıfır Gün Bug Bounty programı aracılığıyla bildirildi.
Bu kırılganlığı özellikle tehlikeli kılan şey, kimlik bilgisi veya sosyal mühendisliğin sömürülmesini gerektirmeyen, kimlik doğrulanmamış doğasıdır.
Bir saldırganın, yönetici düzeyinde bir hesap oluşturmak için savunmasız uç noktaya özel olarak hazırlanmış bir istek göndermesi gerekir, daha sonra bir şifre sıfırlama gerçekleştirerek sitenin yönetici kontrol paneline erişebilirler.
Teknik analiz, güvenlik açığının /wp-json/eventin/v2/speakers/import
REST API uç noktası.
Temel mesele, import_item_permissions_check()
sadece geri dönmek için uygulanan işlev true
Herhangi bir gerçek izin doğrulaması yapmadan:-
public function import_item_permissions_check($request) {
return true;
}
Bu uygulama, kimlik doğrulanmamış herhangi bir kullanıcının uç noktaya erişmesini sağlar. İçe aktarılan kullanıcı verilerini işlerken rol doğrulama eksikliğiyle birleştiğinde, saldırganlar detaylarını bir yönetici rolü belirtimi ile içeren bir CSV dosyası gönderebilir:-
$args = [
'first_name' => !empty($row['name']) ? $row['name'] : '',
// Other user details...
'role' => !empty($row['role']) ? $row['role'] : '',
];
ThemEwinter, 30 Nisan 2025’te yayınlanan 4.0.27 sürümündeki güvenlik açığını, uygun izin kontrolleri uygulayarak ve kullanıcı içe aktarma sırasında izin verilen rolleri kısıtlayarak ele aldı:
public function import_item_permissions_check($request) {
return current_user_can('etn_manage_organizer') || current_user_can('etn_manage_event');
}
WordPress Site Eklentisini kullanan yöneticilerin hemen 4.0.27 sürümüne veya daha sonraki sürümlerine güncellemeleri tavsiye edilir.
Güncelleme yapamayanlar, güncellemeler uygulanana kadar eklentiyi geçici olarak devre dışı bırakmayı düşünmelidir, çünkü bu istismarın kimliksiz doğası vahşi doğada özellikle tehlikeli hale getirir.
How SOC Teams Save Time and Effort with ANY.RUN - Live webinar for SOC teams and managers