WordPress eklentisi güvenlik denetimi, 60.000 web sitesini etkileyen düzinelerce güvenlik açığını ortaya çıkardı


Emma Woollacott 21 Temmuz 2022, 13:33 UTC

Güncelleme: 21 Temmuz 2022, 13:45 UTC

Kimliği doğrulanmamış SQL enjeksiyon hataları, binlerce WordPress sitesini tehdit altına sokar

WordPress eklentisi güvenlik denetimi, 60.000 web sitesini etkileyen düzinelerce güvenlik açığını ortaya çıkardı

Güvenlik firması Cyllective’teki bir araştırmacı, düzinelerce WordPress eklentisinde on binlerce kurulumu etkileyen güvenlik açıklarını ortaya çıkardı.

Cyllective’in sızma testi ekibine liderlik eden Dave Miller, rastgele seçilmiş eklentileri test etmeye başladıklarını ve hızlı bir şekilde kimliği doğrulanmamış bir SQL enjeksiyon güvenlik açığı bulduklarını söylüyor.

Ayrıca bir dizi yerel dosya ekleme ve uzaktan kod yürütme (RCE) güvenlik açığı buldular. Ancak, bu sorunlar son derece eski eklentilerde bulunduğundan, ekip çabalarını son iki yılda güncelleme alan eklentiler üzerinde yoğunlaştırmaya karar verdi – toplamda yaklaşık 5.000 eklenti.

Açık uç noktalar

Özellikle kimliği doğrulanmamış SQL enjeksiyon güvenlik açıklarını arayan araştırmacı, WordPress veritabanıyla etkileşimi gösteren eklentileri belirlemek için bir etiket sistemi kullandı; SQL benzeri dizelerde dize enterpolasyonu; sanitasyon girişimlerine ilişkin güvenlik önlemleri; ve kimliği doğrulanmamış uç noktaların açığa çıkması.

Ve üç aylık bir araştırmadan sonra, Miller, sonucun, etkilenen WordPress eklentilerini çalıştıran yaklaşık 60.500 örneği etkileyen, tamamı kimliği doğrulanmamış saldırganlar tarafından istismar edilmiş olabilecek toplam 35 güvenlik açığı olduğunu söylüyor.

İLİŞKİLİ Yamasız eklentiler milyonlarca WordPress web sitesini tehdit ediyor

Miller, “Bildirdiğim güvenlik açıklarının büyük çoğunluğu, bir saldırganın tüm WordPress veritabanı içeriğini boşaltmasına olanak tanıyan, kimliği doğrulanmamış SQL enjeksiyon güvenlik açıkları olsa da, bunlar en yıkıcı olanlar değildi” diyor. Günlük Swig.

“Site haritası-by-click5 eklentisi, bir saldırganın kayıt işlevini kötü niyetli bir şekilde etkinleştirmesine ve varsayılan kullanıcı rolünü bir yöneticinin rolüne ayarlamasına izin verecek, kimliği doğrulanmamış isteğe bağlı seçenekler güncelleme hatasından muzdaripti.”

Bu, esasen kimliği doğrulanmamış bir saldırganın yeni bir yönetici hesabı oluşturmasına ve WordPress örneğini devralmasına izin vereceğini söylüyor. Ve oradan, saldırgan kötü niyetli PHP dosyalarını yükleyebilir ve bu da saldırgana temel sunucuda düşük ayrıcalıklı bir kullanıcı olarak uzaktan kod yürütme yetenekleri verir.

desen aramak

Miller, biraz daha mühendislikle, ekibin etiket stratejisinin SQL enjeksiyon güvenlik açıkları dışındaki kusurları düzeltmek için kullanılabileceğini söylüyor.

“Onları tespit edebilmek için güvenlik açığı sınıfının özelliklerini yakalayan yeni modellerin geliştirilmesi gerekecek” diyor. “Ancak bazı güvenlik açığı sınıflarını bu yaklaşımla tespit etmek zor hatta imkansız.”

En son WordPress güvenlik haberlerini okuyun

Miller, keşfedilen çok sayıda güvenlik açığına rağmen, ifşa sürecinin sorunsuz ilerlediğini ve ekibin her bir güvenlik açığını keşfedildiği gibi (bazen günde dört veya beşe kadar) rapor ettiğini söylüyor.

“WPS taraması [a WordPress security vendor] İlgili tüm taraflar – araştırmacı, eklenti yazarı ve WordPress eklenti ekibi – arasındaki iletişim sürecini zamanında koordine etti ”diyor.

Ve, ekibin hala daha fazla eklenti üzerinde çalıştığını, daha fazla güvenlik açığının keşfedildiğini ve sorumlu bir şekilde ifşa edildiğini ekliyor.

Bir WordPress sözcüsü, “Güvenlik nihai olarak eklenti geliştiricisinin sorumluluğundadır ve Eklenti ekibi bunu elinden gelenin en iyisini yapmaya teşvik eder” diyor. Günlük Swig.

“Bu amaçla, eklenti yazarlarının eklentileri dizine göndermeden önce danışmaları için yönergeler var. Tüm geliştiricilerin bu yönergelere uyması beklenir. Ayrıca, en iyi güvenlik uygulamalarını kapsayan bir Eklenti El Kitabı da ellerindedir.”

KAÇIRMAYIN W3C, Merkezi Olmayan Tanımlayıcıları bir web standardı olarak başlattı



Source link