PHP Tabanlı Craft CMS Güvenlik Açığı, Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


PHP Tabanlı Craft CMS Güvenlik Açığı

Popüler PHP tabanlı Craft CMS’de, kimliği doğrulanmamış saldırganların etkilenen sistemlerde uzaktan kod çalıştırmasına olanak tanıyan kritik bir güvenlik açığı keşfedildi.

CVE-2024-56145 olarak tanımlanan güvenlik açığı, PHP’nin varsayılan yapılandırmalarını etkiliyor ve potansiyel olarak dünya çapında 150.000’den fazla web sitesini etkileyebilir.

Güvenlik açığı, PHP’nin Register_argc_argv yapılandırma ayarındaki beklenmeyen bir davranıştan kaynaklanıyor. Etkinleştirildiğinde bu ayar $_SERVER popülasyonuna izin verir[‘argv’] Kötü niyetli aktörler tarafından kullanılabilecek sorgu dizesi parametrelerinden.

Craft CMS’nin önyükleme işlemi, App::cliOption işlevini kullanarak komut satırı seçeneklerini kontrol eder. Ancak bu işlev, uygulamanın gerçekten bir komut satırı ortamında çalışıp çalışmadığını doğrulamaz.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Sonuç olarak saldırganlar, sorgu dizesi parametrelerini ileterek belirli yapılandırma yollarını değiştirebilir.

Craft CMS Güvenlik Açığı

Assetnote’taki araştırmacılar –templatesPath parametresini değiştirerek Craft CMS’yi saldırgan tarafından kontrol edilen bir FTP sunucusundan şablon dosyaları yüklemeye zorlayabileceklerini buldu. Bu teknik, genellikle uzaktan dosya eklenmesini engelleyen güvenlik kontrollerini atlar.

Yararlanma zinciri aşağıdaki adımları içerir:

  1. Anonim erişime sahip bir FTP sunucusu kurma
  2. Kötü amaçlı bir Twig şablon dosyası oluşturma
  3. Craft CMS’nin şablon oluşturma sürecinden yararlanma
  4. Akıllı filtre manipülasyonu kullanarak korumalı alan oluşturma girişimlerini atlamak

Güvenlik açığı Craft CMS’nin 5.5.2 ve 4.13.2’den önceki sürümlerini etkiliyor. Bu eski sürümleri çalıştıran web siteleri, uzaktan kod yürütme nedeniyle sistemin tamamen tehlikeye girmesi riskiyle karşı karşıyadır.

Craft CMS ekibi, bildirilen güvenlik açığına hızlı bir şekilde yanıt vererek bildirimden sonraki 24 saat içinde yamaları yayınladı. Bu istismara karşı korunmak için site yöneticilerinin aşağıdaki önlemleri alması gerekir:

  1. Craft CMS’yi 5.5.2+ veya 4.13.2+ sürümüne yükseltin
  2. Yükseltme hemen mümkün değilse, php.ini yapılandırma dosyasında Register_argc_argv=Off ayarını yapın.

Bu güvenlik açığı, PHP’nin Register_argc_argv özelliğiyle ilişkili potansiyel güvenlik risklerini vurgulamaktadır. Geliştiricilerin $_SERVER kullanırken dikkatli olmaları tavsiye edilir[‘argv’] web uygulamalarında ve gerektiğinde PHP_SAPI kullanarak CLI yürütmesini açıkça kontrol etmek için.

Craft CMS’de bu güvenlik açığının keşfedilmesi, düzenli güvenlik denetimlerinin ve hızlı yama uygulamasının önemini hatırlatıyor. Aynı zamanda geliştiricilerin potansiyel olarak tehlikeli PHP yapılandırmalarının farkında olmaları ve kodlarında uygun güvenlik kontrolleri yapmaları gerektiğinin altını çiziyor.

Dijital ortam gelişmeye devam ederken, en son güvenlik uygulamaları konusunda dikkatli ve güncel kalmak, web uygulamalarının bütünlüğünü ve güvenliğini korumak için hayati önem taşımaya devam ediyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link