WordPress GravityForms eklentisi, kötü amaçlı kod eklemek için hacklendi


WordPress GravityForms eklentisi, kötü amaçlı kod eklemek için hacklendi

Sofistike bir tedarik zinciri saldırısı, resmi GravityForms WordPress eklentisini tehlikeye attı ve saldırganların etkilenen web sitelerinde uzaktan kod yürütülmesini sağlayan kötü amaçlı kod enjekte etmesini sağladı.

11 Temmuz 2025’te keşfedilen saldırı, WordPress’in en popüler form oluşturma eklentilerinden birini etkileyen önemli bir güvenlik ihlalini temsil eder ve kötü amaçlı yazılım doğrudan resmi GravityForms.com etki alanı aracılığıyla dağıtılır.

Key Takeaways
1. A sophisticated supply chain attack compromised GravityForms version 2.9.12, injecting malware via the official plugin distribution.
2. The malware enabled remote code execution, data exfiltration, and persistent backdoor access using functions like update_entry_detail() and list_sections().
3. The malicious domain (gravityapi.org) was shut down, and the developer released a clean version (2.9.13) to stop further infections.
4. Users should update immediately and monitor for suspicious activity, especially unauthorized admin accounts or unusual PHP files.

GravityForms eklentisi hacklendi

Güvenlik ihlali ilk olarak PatchTack’teki araştırmacılar tarafından, bilinmeyen bir alan Gravityapi.org’a GravityForms eklentisinden kaynaklanan şüpheli HTTP istekleri raporları alan araştırmacılar tarafından tanımlandı.

Google Haberleri

Kötü niyetli alan, saldırının keşfedilmesinden sadece günler önce 8 Temmuz 2025’te kaydedildi ve dikkatle düzenlenmiş bir kampanya olduğunu düşündürdü.

İlk araştırmalar, tehlikeye atılan eklenti sürüm 2.9.12’nin manuel indirmeler ve besteci kurulumları da dahil olmak üzere resmi kanallar aracılığıyla dağıtılan kötü amaçlı yazılım içerdiğini ortaya koydu.

Bununla birlikte, Saldırı, GravityForms geliştiricisi Rocketgenius’un yeni indirmelerden kötü niyetli kodu kaldırmak için hızla yanıt verdiği için sınırlı bir fırsat penceresine sahip gibi görünüyordu.

Şirket, ihlal hakkında kapsamlı bir soruşturma yürüttüklerini doğruladı ve 7 Temmuz 2025’e kadar, kullanıcıların arka kapı mevcut olmadan güvenli bir şekilde güncellenebilmelerini sağlamak için 2.9.13 sürümünü yayınladılar.

Ayrıca, Domain Kayıt Şirketi Namecheap, daha fazla sömürü önlemek için Gravityapi.org alanını askıya aldı.

Kötü amaçlı yazılım, her ikisi de saldırganlara enfekte olmuş WordPress kurulumları üzerinde kapsamlı bir kontrol sağlamak için tasarlanmış iki ana vektörle çalıştı.

İlk yöntem, update_entry_detail() Eklenti etkin olduğunda otomatik olarak yürütülen eklentinin common.php dosyasına gömülü.

Bu işlev, WordPress sürümü, aktif eklentiler, kullanıcı sayımları ve sunucu ayrıntıları dahil olmak üzere enfekte olmuş sitelerden kapsamlı sistem bilgilerini topladı, ardından bu verileri saldırgan kontrolündeki alana iletti.

Kötü amaçlı sunucudan gelen yanıt, enfekte olmuş sitenin dosya sistemine otomatik olarak kaydedilen ve kalıcı arka kapı oluşturan baz64 kodlu yükler içeriyordu.

İkinci saldırı vektörü, list_sections() Bu, erişim için belirli bir API jetonu gerektiren sofistike bir arka kapı sistemi oluşturdu. Bu arka kapı saldırganlara kapsamlı yetenekler sağladı:

  • Tam ayrıcalıklarla yönetici hesapları oluşturmak.
  • Değer () işlevleri aracılığıyla keyfi PHP kodunun yürütülmesi.
  • Sunucu dosya sistemine kötü amaçlı dosyaları yükleme.
  • Mevcut kullanıcı hesaplarının listelenmesi ve silinmesi.
  • Kapsamlı dizin geçişleri gerçekleştirme.
  • Keşiften sonra bile kalıcı erişimi korumak.

Kötü amaçlı yazılım özellikle tehlikeliydi, çünkü değerlendirme () işlevleri aracılığıyla keyfi PHP kodu yürütebilir ve saldırganlara enfekte olmuş web siteleri üzerinde tam kontrol sağlar.

Arka kapı ayrıca, yeni yönetici hesapları oluşturmak için işlevselliği de içeriyordu ve ilk uzlaşma keşfedilse bile sürekli erişim sağladı.

Hafifletme

Saldırının tam kapsamı araştırılmakta olsa da, ön değerlendirmeler, muhtemelen kötü niyetli versiyonun mevcut olduğu kısa zaman dilimi nedeniyle enfeksiyonun yaygın olmadığını göstermektedir.

Büyük web barındırma şirketleri, sınırlı dağıtım olduğunu gösteren sonuçlarla sunucularını uzlaşma göstergeleri için taramaya başladı.

Saldırı, güvenilir kaynakların bile tehlikeye atılabileceği yazılım tedarik zincirlerindeki kritik güvenlik açıklarını vurgulamaktadır.

Kötü amaçlı yazılımın sofistike doğası, çoklu arka kapıları ve kapsamlı sistem erişim yetenekleriyle, modern siber suçlular tarafından kullanılan gelişmiş teknikleri göstermektedir.

Güvenlik firmaları, şüpheli IP adresleri (185.193.89.19 ve 193.160.101.6), kötü amaçlı dosyalar (Bookmark-canonical.php ve blok-caching.php) ve arka kapı sistemi tarafından kullanılan belirli API jetonu dahil olmak üzere çeşitli uzlaşma göstergeleri belirlemiştir.

GravityForms kullanan kuruluşların hemen sürüm 2.9.13 veya üstüne güncelleme yapmaları, WordPress kurulumlarının kapsamlı güvenlik taramalarını yapmaları ve yetkisiz yönetici hesaplarını veya şüpheli dosya değişikliklerini izlemeleri önerilir.

Bu olay, güçlü güvenlik izlemenin sürdürülmesinin öneminin ve yazılım geliştirme ekosisteminde artan tedarik zinciri güvenlik önlemlerine duyulan ihtiyaç olduğunu vurgulamaktadır.

Uzlaşma göstergesi (IOC’ler):

Tip Gösterge / detay Notalar
IP adresi 185.193.89.19 Potansiyel kötü niyetli IP
IP adresi 193.160.101.6 Potansiyel kötü niyetli IP
İhtisas Gravityapi.org Uzlaşma ile ilişkili
İhtisas Gravityapi.io Uzlaşma ile ilişkili
Dosya Yolu GravityForms/Common.php Aramak gravityapi.org Ve update_entry_detail işlev
Dosya Yolu /Ayarlar/Class-Settings.php içerir Aramak list_sections işlev
Dosya Yolu WP-Incluges/Bookmark-Canonical.php Şüpheli dosya
Dosya Yolu WP-Incluges/Block-caching.php Şüpheli dosya
Karma/dize CX3VGSWAHKB9YZIL9QI48IFHWKM4SQ6TE5ODNTBYU6ASB9JX06KYAWMRFPTG1EP3 Muhtemelen bir dosya karma, kötü amaçlı yazılım imzası veya benzersiz tanımlayıcı

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link