WordPress eklentisi Flaw, 200.000’den fazla siteyi kod yürütme riski altına sokar


200.000’den fazla aktif kuruluma sahip olan popüler WordPress eklentisi WP Ghost’ta kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-26909 olarak izlenen bu kusur, potansiyel olarak neredeyse tüm sunucu ortamlarında uzaktan kod yürütme (RCE) saldırılarına yol açabilecek kimlik doğrulanmamış bir yerel dosya içerme (LFI) güvenlik açığı ile ilgilidir.

Güvenlik açığı, eklentinin en son sürümünde ele alınmıştır, kullanıcılar PatchStack tarafından yapılan bir rapora göre 5.4.02 veya daha sonraki sürümlere güncelleme çağrısında bulunulmuştur.

Güvenlik açığına genel bakış

Güvenlik açığı, eklentinin dosya dahil etme için URL yolları aracılığıyla kullanıcı girişini nasıl işlediğini etkiler. Belirli durumlarda, saldırganlar yol geçiş saldırıları gerçekleştirmek için bu zayıflıktan yararlanabilir ve bu da sunucuya keyfi dosyalar eklemelerine olanak tanır.

Bu, özellikle PHP: // filtre zincirlerini kullanma veya PHP’nin oturum yükleme ilerleme özelliklerini kullanma gibi teknikler yoluyla kötü amaçlı kodun yürütülmesine yol açabilir.

Güvenlik açığı, giriş URL’lerini yeterince sterilize edemeyen ve doğrulamayan modeller/files.php içinde bulunan Showfile işlevine kadar izlenir.

Bu gözetim, bir saldırganın güvenlik kontrollerini atlayarak sunucudaki herhangi bir dosyayı işaret etmek için $ new_path değişkenini manipüle etmesini sağlar.

İşte sorunun kalbindeki showfile işlevinin bir parçacığı:

public function showFile( $url ) {
    // Initialize WordPress Filesystem
    $wp_filesystem = HMWP_Classes_ObjController::initFilesystem();
    // Remove the redirect hook
    remove_filter( 'wp_redirect', array( HMWP_Classes_ObjController::getClass( 'HMWP_Models_Rewrite' ), 'sanitize_redirect' ), PHP_INT_MAX );
    remove_filter( 'template_directory_uri', array( HMWP_Classes_ObjController::getClass( 'HMWP_Models_Rewrite' ), 'find_replace_url' ), PHP_INT_MAX );
    // In case of SAFE MODE URL or File mapping
    if ( HMW_DYNAMIC_FILES ) {
        $url = str_replace( $this->_safe_files, $this->_files, $url );
    }
    // Build the rewrite rules
    $this->buildRedirect();
    // Get the original URL and path based on rewrite rules
    $url_no_query = ( ( strpos( $url, '?' ) !== false ) ? substr( $url, 0, strpos( $url, '?' ) ) : $url );
    $new_url          = $this->getOriginalUrl( $url );
    $new_url_no_query = ( ( strpos( $new_url, '?' ) !== false ) ? substr( $new_url, 0, strpos( $new_url, '?' ) ) : $new_url );
    $new_path         = $this->getOriginalPath( $new_url );
    $ctype            = false;
    // Vulnerable code block
    } elseif (  stripos( trailingslashit( $url_no_query ), '/' . HMWP_Classes_Tools::getOption( 'hmwp_activate_url' ) . '/' ) !== false ) {
        header( "HTTP/1.1 200 OK" );
        ob_start();
        include $new_path; // This line is vulnerable due to lack of path validation
        $content = ob_get_clean();
        // Echo the html file content
        echo $content;
        die();
    }
}

Etki ve azaltma

  • Kullanıcı eylemi gerekli: WP Ghost eklentisinin kullanıcıları, web sitelerini potansiyel saldırılardan korumak için hemen 5.4.02 sürümüne güncellemelidir.
  • PatchTack müşterileri için koruma: Bir PatchTack müşterisiyseniz, siteleriniz zaten bu güvenlik açığından korunmuş ve ek adım gerektirmez.
  • Eklenti Geliştiricileri: Geliştiriciler, güvenlik denetim hizmetlerinden yararlanabilir ve ev sahipliği yapan şirketlerin eklentilerinin güvenlik duruşunu geliştirmeleri için sunulan Kurumsal API.

Satıcı, kullanıcı tarafından sağlanan URL’ler veya yollar üzerine titiz doğrulama kontrolleri ekleyerek sorunu çözdü.

Eklentinin güncellenmiş sürümü, yalnızca yetkili yollara erişilmesini sağlayarak bu güvenlik açığının kullanılmasını önler.

Bu olay, kullanıcı tarafından sağlanan verileri işlerken, özellikle yerel dosyanın dahil edilmesini içeren süreçlerde katı doğrulama ve dezenfekte etmenin önemini vurgulamaktadır.

Yalnızca beyaz liste yollarının veya dosyaların erişilebilir olmasını sağlamak, bu tür güvenlik açıklarıyla ilişkili riskleri önemli ölçüde azaltabilir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link