100.000’den fazla aktif kurulumu bulunan popüler WordPress bağış eklentisi GiveWP’de ciddi bir güvenlik açığı keşfedildi.
Kimliği doğrulanmamış bir PHP Nesne Enjeksiyonu olarak sınıflandırılan ve Uzaktan Kod Yürütmeye (RCE) yol açan güvenlik açığı, 26 Mayıs 2024’te Wordfence Hata Ödül Programı aracılığıyla sorumlu bir şekilde bildirildi.
CVSS puanı 10.0 olan ve CVE-2024-5932 olarak atanan kritik güvenlik açığı, GiveWP’nin 3.14.1’e kadar olan tüm sürümlerini etkiliyor. Kimliği doğrulanmamış saldırganların ‘give_title’ parametresi aracılığıyla kötü amaçlı PHP nesneleri enjekte etmesine olanak tanıyor ve bu da uzaktan kod yürütülmesine ve keyfi dosya silinmesine yol açabiliyor.
Güvenlik araştırmacısı villu164 açığı keşfetti ve bulgu için 4.998,00$ tutarında önemli bir ödül kazandı. Wordfence ekibi raporu derhal doğruladı ve 13 Haziran 2024’te eklentinin geliştiricileri olan StellarWP ekibiyle iletişime geçmeye çalıştı. Herhangi bir yanıt alamayınca, sorunu 6 Temmuz 2024’te WordPress.org Güvenlik Ekibi’ne ilettiler.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
WordPress Eklentisi RCE Güvenlik Açığı
Bu güvenlik açığı, bağış formu işleme işlevindeki uygunsuz girdi temizliğinden kaynaklanmaktadır. Saldırganlar, bu açığı kullanarak serileştirilmiş PHP nesneleri enjekte edebilir ve bu nesneler daha sonra ödeme işleme sırasında serileştirilemez hale getirilir. Eklentide bulunan bir PHP POP zinciri, keyfi kodun yürütülmesine ve dosya silinmesine olanak tanır.
StellarWP, 7 Ağustos 2024’te bu güvenlik açığını gideren yamalı bir sürüm (3.14.2) yayınladı. WordPress site yöneticilerinin GiveWP eklentilerini derhal bu son sürüme güncellemeleri önemle rica olunur.
Etkilenen sitelerde yetkisiz uzaktan kod yürütme potansiyeli göz önüne alındığında, bu güvenlik açığının ciddiyeti abartılamaz. WordPress site sahipleri şunları yapmalıdır:
- GiveWP’yi derhal 3.14.2 veya sonraki bir sürüme güncelleyin
- Web sitelerinin kapsamlı bir güvenlik denetimini gerçekleştirin
- Web Uygulama Güvenlik Duvarları gibi ek güvenlik önlemlerinin uygulanmasını düşünün
Güvenlik açığının kritik doğası ve uzaktan kod yürütme potansiyeli göz önüne alındığında, kötü niyetli aktörlerin henüz yapmadılarsa yakında bunu istismar etmeye çalışmaları muhtemeldir. Açıklama, WordPress site yöneticilerinin riski azaltmak için acilen yamalı sürüm 3.14.2’ye güncelleme yapmalarını öneriyor.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces