WordPress Eklentisi Kusuru Saldırganların Yönetimsel Kontrolü Ele Geçirmesine İzin Verdi


WordPress Eklentisi Kusuru Saldırganların Yönetimsel Kontrolü Ele Geçirmesine İzin Verdi

50.000’den fazla aktif kurulumu bulunan popüler Profile Builder ve Profile Builder Pro eklentilerinde kritik bir güvenlik açığı keşfedildi.

Çeşitli WordPress eklentilerinin rutin denetimi sırasında tespit edilen bu açık, kimliği doğrulanmamış saldırganların hesap kimlik bilgilerine sahip olmadan ayrıcalıklarını artırmalarına ve hedeflenen sitelere yönetici erişimi elde etmelerine olanak tanıyor.

DÖRT

CVE-2024-6695 – Kimliği Doğrulanmamış Ayrıcalık Yükseltme Güvenlik Açığı

WPScan tarafından bildirildiği üzere, CVE-2024-6695 olarak izlenen güvenlik açığına, kritik önem derecesini gösteren 9,8’lik bir CVSSv3.1 puanı atandı. Bu kusur, 11 Temmuz 2024’te eklenti sürümü 3.11.9’un yayınlanmasıyla giderildi ve düzeltildi.

Sorun ayrıca WordPress Güvenlik Açığı Veritabanında WPVDB Kimliği 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b olarak listelenmiştir.

Teknik Arıza

Güvenlik açığı, eklentilerin kayıt sırasında kullanıcı tarafından sağlanan e-posta bilgilerini nasıl işlediklerindeki tutarsızlıklardan kaynaklanıyor.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Yeni bir kullanıcı kaydolduğunda, eklenti e-posta adresini doğrulamak ve kullanıcının zaten kayıtlı olmadığından emin olmak için birkaç kontrol gerçekleştirir. Ancak, bu kontrollerdeki bir kusur istismar edilebilir bir durum yaratır.

function wppb_check_email_value( $message, $field, $request_data, $form_location ) {
    global $wpdb;

    if ( isset( $request_data['email'] ) ) {
        $request_data['email'] = apply_filters('wppb_before_processing_email_from_forms', stripslashes( $request_data['email'] ) );

        if ((isset($request_data['email']) && (trim($request_data['email']) == '')) && ($field['required'] == 'Yes'))
            return wppb_required_field_error($field["field-title"]);

        if (isset($request_data['email']) && !is_email(trim($request_data['email']))) {
            return __('The email you entered is not a valid email address.', 'profile-builder');
        }

        $users = $wpdb->get_results($wpdb->prepare("SELECT * FROM {$wpdb->users} WHERE user_email = %s", $request_data['email']));

        if (!empty($users)) { //register again
            if ($form_location == 'register')
                return __('This email is already in use.', 'profile-builder') . '
'
. __('Please try a different one!', 'profile-builder');
        }
    }
}

Sürecin kısa bir özeti şöyle:

  1. E-posta Doğrulaması: Eklenti, kayıt sırasında sağlanan e-posta adresinin zaten kullanımda olmadığından ve geçerli bir e-posta biçimi olduğundan emin olmak için bu adresi doğrular.
  2. Otomatik Giriş: Kullanıcı başarılı kayıttan sonra otomatik olarak abone rolüyle oturum açar. Bu süreç bir güvenlik rastgele sayısı oluşturmayı ve e-posta adresini kullanarak kullanıcı nesnesini almayı içerir.
  3. Nonce Doğrulaması: Eklenti daha sonra oluşturulan nonce’u ve kullanıcı kimliğini kullanarak kullanıcıyı ilgili ayrıcalıklarla otomatik olarak oturum açtırır.

Güvenlik açığı, bu sürecin çeşitli aşamalarında kullanıcı tarafından sağlanan e-posta bilgilerinin işlenmesindeki tutarsızlıktan kaynaklanmaktadır. Bu tutarsızlık, saldırganların kayıt sürecini manipüle etmesine ve yönetimsel erişim elde etmesine olanak tanır.

Etki ve Azaltma

Bu güvenlik açığının etkileri ciddidir, çünkü saldırganların yönetici ayrıcalıklarıyla yetkisiz eylemler gerçekleştirmesine olanak tanır. Bu, veri hırsızlığı, tahrif ve daha fazla istismar dahil olmak üzere etkilenen web sitelerinin tamamen tehlikeye atılmasına yol açabilir.

Profile Builder ve Profile Builder Pro eklentilerini kullanan web sitesi yöneticilerinin riski azaltmak için derhal 3.11.9 sürümüne güncellemeleri önemle tavsiye edilir.

Güncelleme, kullanıcı tarafından sağlanan e-posta bilgilerinin tutarlı bir şekilde işlenmesi ve kayıt sırasında güvenlik kontrollerinin iyileştirilmesi yoluyla bu güvenlik açığını gideriyor.

Bu güvenlik açığının istismarını gösteren bir kavram kanıtının 5 Ağustos 2024’te yayınlanması planlanıyor.

Bu sürümün, söz konusu açığın mekanizması hakkında daha fazla bilgi sağlaması ve zamanında güncellemeler ile sağlam güvenlik uygulamalarının önemini vurgulaması muhtemel.

WordPress ekosistemi büyüdükçe, bu tür güvenlik açıklarının keşfedilmesi, web sitelerini ve kullanıcılarını ortaya çıkan tehditlere karşı korumak için sürekli teyakkuz ve proaktif güvenlik önlemlerine duyulan ihtiyacı vurgulamaktadır.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link