WordPress LiteSpeed ​​Cache Eklentisindeki Kritik Bir Kusur, Bilgisayar Korsanlarına Yönetici Erişimi Sağlıyor


22 Ağu 2024Ravie LakshmananWeb Sitesi Güvenliği / Güvenlik Açığı

WordPress LiteSpeed ​​Önbelleği

Siber güvenlik araştırmacıları, WordPress için LiteSpeed ​​Cache eklentisinde kimliği doğrulanmamış kullanıcıların yönetici ayrıcalıkları elde etmesine izin verebilecek kritik bir güvenlik açığını ortaya çıkardı.

Patchstack’ten Rafie Muhammad Çarşamba günü yayınladığı raporda, “Eklenti, kimliği doğrulanmamış herhangi bir ziyaretçinin Yönetici düzeyinde erişim elde etmesine ve ardından kötü amaçlı eklentilerin yüklenip kurulmasına olanak tanıyan, kimliği doğrulanmamış ayrıcalık yükseltme güvenlik açığından muzdariptir” dedi.

CVE-2024-28000 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, 13 Ağustos 2024’te yayınlanan eklentinin 6.4 sürümünde düzeltildi. 6.3.0.1 ve öncesi de dahil olmak üzere eklentinin tüm sürümlerini etkiliyor.

Siber Güvenlik

LiteSpeed ​​Cache, WordPress’te en yaygın kullanılan önbellekleme eklentilerinden biridir ve beş milyondan fazla aktif kuruluma sahiptir.

Özetle, CVE-2024-28000 kimliği doğrulanmamış bir saldırganın kullanıcı kimliğini taklit ederek yönetici düzeyinde bir kullanıcı olarak kaydolmasını mümkün kılıyor ve bu sayede savunmasız bir WordPress sitesini ele geçirme ayrıcalığı elde ediyor.

Güvenlik açığı, eklentide bulunan ve tahmin edilmesi kolay rastgele bir sayının tohum olarak kullanılmasından kaynaklanan zayıf bir güvenlik karması kullanan bir kullanıcı simülasyonu özelliğinden kaynaklanıyor.

Özellikle, rastgele sayı üretecinin geçerli zamanın mikro saniyelik kısmından türetilmesi nedeniyle güvenlik karması için yalnızca bir milyon olası değer vardır. Dahası, rastgele sayı üreteci kriptografik olarak güvenli değildir ve oluşturulan karma ne tuzlanır ne de belirli bir isteğe veya kullanıcıya bağlanır.

Wordfence kendi uyarısında “Bunun nedeni, eklentinin, bir kullanıcının geçerli bir karmaya erişimi varsa, hata ayıklama günlüklerinde veya kaba kuvvetle bulunabilen bir yönetici kimliğine sahip olmak için geçerli kimliğini ayarlamasına izin veren rol simülasyon işlevselliğini düzgün bir şekilde kısıtlamamasıdır” dedi.

“Bu, kimliği doğrulanmamış saldırganların kullanıcı kimliklerini bir yönetici kimliğine benzetmelerini ve ardından /wp-json/wp/v2/users REST API uç noktasını kullanarak yönetici rolüne sahip yeni bir kullanıcı hesabı oluşturmalarını mümkün kılıyor.”

Siber Güvenlik

Windows tabanlı WordPress kurulumlarında bu güvenlik açığından yararlanılamayacağını belirtmek önemlidir çünkü hash oluşturma fonksiyonu, Windows’da uygulanmayan sys_getloadavg() adlı bir PHP yöntemine dayanmaktadır.

Muhammad, “Bu güvenlik açığı, güvenlik karmaları veya rastgele anahtarlar olarak kullanılan değerlerin gücünün ve öngörülemezliğinin sağlanmasının kritik önemini vurguluyor” dedi.

LiteSpeed ​​Cache’de daha önce açıklanan bir açığın (CVE-2023-40000, CVSS puanı: 8.3) kötü niyetli kişiler tarafından istismar edilmesi nedeniyle, kullanıcıların örneklerini en son sürüme hızla güncellemeleri zorunludur.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link