WordPress için popüler Post SMTP eklentisinde kritik bir güvenlik açığı bulundu ve potansiyel olarak 400.000’den fazla web sitesini devralma saldırılarını hesaba katmak için ortaya koydu.
CVE-2025-24000 olarak izlenen güvenlik açığı, eklentinin 3.2.0 ve altındaki sürümleri etkiler ve düşük ayrıcalıklı kullanıcıların bile hassas e-posta verilerine erişmesine ve sonuçta PatchPack tarafından bir rapora göre etkilenen web sitelerinin idari kontrolünü kazanmasına izin verir.
Güvenlik Açığı Detayları ve Etki
WPexperts of Saad Iqbal tarafından geliştirilen Post SMTP eklentisi, site sahiplerinin e -posta günlüğü, DNS doğrulaması ve OAuth desteği gibi özelliklerle özel posta hizmetlerini yapılandırmasını sağlayan bir e -posta dağıtım çözümü görevi görür.
Bununla birlikte, eklentinin Access kontrol mekanizmasındaki temel bir kusur, önemli kullanıcı tabanı için önemli bir güvenlik riski yaratmıştır.
Alan | Detaylar |
CVE kimliği | CVE-2025-24000 |
Güvenlik Açığı Türü | Kırık erişim kontrolü / hesap devralma |
CVSS Puanı | Henüz atanmadı |
Şiddet | Eleştirel |
Etkilenen yazılım | SMTP WordPress eklentisi sonrası |
Etkilenen sürümler | 3.2.0 ve alt |
Güvenlik açığı, eklentinin REST API uç noktalarındaki kırık erişim kontrolünden kaynaklanır. Etkilenen sürümlerde, bu uç noktalar yalnızca bir kullanıcının gerçek ayrıcalıklarını veya izin düzeylerini doğrulamadan sisteme giriş yapıp yapmadığını doğruladı.
Bu kritik gözetim, tipik olarak idari ayrıcalıkları olmayan temel abone düzeyinde hesapları olanlar da dahil olmak üzere kayıtlı kullanıcıların yetkisiz eylemler yapmasına izin verdi.
Meydan okulu işlevsellik, e -posta sayımı istatistiklerini görüntülemeyi, e -postaları yeniden ve en tehlikeli olarak, eksiksiz e -posta gövdeleri içeren ayrıntılı e -posta günlüklerine erişmeyi içerir.
Bu yetkisiz erişim, kötü amaçlı kullanıcılar, site yöneticileri de dahil olmak üzere daha yüksek ayrıcalıklı kullanıcılar için şifre sıfırlama e-postalarını ve diğer hassas iletişimleri engelleyebileceğinden, hesap devralma saldırıları için bir yol oluşturur.
Güvenlik kusuru, eklentinin REST API uygulamasındaki get_logs_permission işlevinden kaynaklandı.
Her dinlenme yolu, yalnızca temel bir IS_USER_LOGGED_IN () kontrolü içeren izin doğrulaması için yalnızca bu işleve dayanıyordu.
İşlev, kullanıcıların genellikle yöneticiler için ayrılmış gerekli Manage_Options yeteneğine sahip olup olmadıklarını onaylamak gibi ek ayrıcalık doğrulamasını içeremedi.
Bu yetersiz izin yapısı, doğrulanmış herhangi bir kullanıcının, hassas e-posta işlem verilerini uygun yetkilendirmeden alabilen REST API uç noktalarına erişmesini sağladı.
Güvenlik açığı, WordPress’in yerleşik kullanıcı rolünü ve yetenek sistemini etkin bir şekilde atlayarak yetkisiz bir idari arka kapı oluşturdu.
Güvenlik açığı, bu kritik güvenlik sorunu ele almak için yayınlanan SMTP sürüm 3.3.0’da başarıyla yamalandı.
Güncellenmiş sürüm, get_logs_permission işlevi içindeki uygun ayrıcalık kontrolünü uygular ve yalnızca uygun yönetim özelliklerine sahip kullanıcıların hassas e -posta yönetimi özelliklerine erişebilmesini sağlar.
3.2.0 veya önceki sürümleri çalıştıran tüm SMTP kullanıcıları için acil eylem gereklidir. Web sitesi yöneticileri, potansiyel sömürüye karşı korunmak için hemen sürüm 3.3.0’a güncellemelidir.
Ayrıca, site sahipleri, Yama uygulamasından önce gerçekleşmiş olabilecek şüpheli etkinlikler için kullanıcı hesaplarını ve erişim günlüklerini gözden geçirmelidir.
Bu olay, WordPress eklentilerinde, özellikle e -posta iletişimi gibi hassas verileri işleyen kapsamlı izin doğrulamasının uygulanmasının öneminin altını çizmektedir.
Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now