
Gamipress’te kritik bir güvenlik açığı olan oyunlaştırma için kullanılan popüler bir WordPress eklentisi ve web sitelerinde sistemleri ödüllendirin.
CVSS 3.1 skoru 7.5 ile CVE-2024-13496 olarak kategorize edilen yüksek etkili kusur, kime doğrulanmamış saldırganların tüm WordPress kurulumlarını tehlikeye atabilecek kötü amaçlı SQL sorguları enjekte etmesine izin verdi.
7.3.1’e kadar olan tüm Gamipress sürümlerini etkileyen güvenlik açığı nihayet 18 Mart 2025’te yayınlanan 7.3.2 sürümünde yamalandı.
Gamipress eklentisi: kimlik doğrulanmamış SQL enjeksiyon kusuru
Saha dışı güvenlik değerlendirmesi sırasında, güvenlik araştırmacısı Abrahack, Gamipress eklentisi sürüm 7.2.1’i incelerken güvenlik açığını belirledi.
Güvenlik açığı, eklentinin günlük alma işlevinde, özellikle Gamipress_get_Logs AJAX uç noktasında, WordPress kancası WP_AJAX_NOPRIV _ {$ Action} üzerinden doğrulanmamış erişime izin veren uygunsuz giriş validasyonundan kaynaklandı.
Bu tip SQL enjeksiyon güvenlik açığı tehlikelidir, çünkü sömürmek için kimlik doğrulaması gerektirmez. Bir saldırgan, veritabanından hassas bilgileri potansiyel olarak çıkarabilir veya hatta web sitesinin kontrolünü alabilir.
Eklentinin güvenlik açığı, veritabanı sorgularındaki sipariş parametresinin işlenmesinde mevcuttu. Eklentideki savunmasız kod burada görülebilir:
Kod, sendize_text_field () kullanılarak girdileri sterilize etmeye çalışırken, güvenlik açığı CT_Query sınıfındaki yürütme zincirinden daha fazla meydana geldi ve burada sipariş parametresi SQL sorgularına güvensiz bir şekilde dahil edildi:
Bu kod sonunda saldırgan kontrollü girdinin dahil edildiği bir SQL sorgusunun oluşturulmasına yol açtı:
Güvenlik açığının özeti aşağıda verilmiştir:
Risk faktörleri | Detaylar |
Etkilenen ürünler | Gamipress WordPress eklentisi, sürümler ≤ 7.2.1 |
Darbe | SQL enjeksiyonu, veritabanından hassas bilgilerin çıkarılması |
Önkoşuldan istismar | Kimlik doğrulama gerekmez; Manipüle ‘sipariş’ parametresi ile http istekleri gönderme yeteneği |
CVSS 3.1 puanı | 7.5 (yüksek) |
Yama uygulaması
Gamipress geliştiricileri, sipariş parametresi için beyaz liste bir yaklaşım uygulayarak güvenlik açığını ele aldı ve veritabanı tablosundaki önceden tanımlanmış geçerli sütun listesiyle sınırlandırdı.
Bu yaklaşım, saldırganların kötü amaçlı SQL komutları enjekte etmesini etkili bir şekilde önler. Siber güvenlik uzmanları, WordPress web sitesi yöneticilerini hemen sürüm 7.3.2 veya üstüne güncellemek için Gamipress eklentisini kullanıyor. Ayrıca, yöneticiler:
- Olağandışı herhangi bir etkinlik için sunucu günlüklerini inceleyin
- Ek koruma için web uygulaması güvenlik duvarlarını uygulayın
- WordPress kurulumları için güvenlik en iyi uygulamalarını izleyin
Bu güvenlik açığı bize düzenli güvenlik denetimlerinin önemini ve içerik yönetim sistemlerinin ve web sitesi güvenlik bütünlüğünü korumak için uzantılarının derhal yamalanmasını hatırlatır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free