100.000’den fazla aktif kurulum içeren yaygın olarak kullanılan bir WordPress uzantısı olan Ti WooCommerce WishList eklentisinde ciddi bir güvenlik kusuru tanımlanmıştır.
Bu eklenti, WooCommerce mağaza sahiplerinin istek listesi işlevselliğini çevrimiçi mağazalarına entegre etmelerini sağlar, genellikle WC Fields Factory gibi diğer uzantıların yanı sıra gelişmiş form özelleştirmesi için.
Bununla birlikte, en son sürüm (bu rapordan itibaren 2.9.2) ve önceki tüm sürümler, CVE-2025-47577 olarak izlenen ve bu aracı kullanan web sitelerine önemli bir tehdit oluşturan, kimlik doğrulanmamış keyfi bir dosya yükleme güvenlik açığı barındırır.
.png
)
Şu anda yamalı sürüm mevcut olmadan, kullanıcılara sistemlerini korumak için eklentiyi devre dışı bırakmaları ve silmeleri şiddetle tavsiye edilir.
Yetkısız Dosya Yükleme Güvenlik Açığı
Güvenlik açığı, eklentinin kodunda, özellikle de tinvwl_upload_file_wc_fields_factory
İçinde bulunan işlev integrations/wc-fields-factory.php
dosya.
Bu işlev WordPress’ten yararlanır wp_handle_upload
Kötü niyetli içeriğin yüklenmesini önlemek için tipik olarak dosya türü doğrulamasını uygulayan mekanizma.
Ancak, eklenti parametreyi ayarlayarak bu korumayı açıkça devre dışı bırakır 'test_type' => false
saldırganların yürütülebilir PHP komut dosyaları da dahil olmak üzere herhangi bir dosya türünü yüklemesine izin verir.
Bu tür dosyalar, sunucudaki yüklenen içeriğe doğrudan erişerek uzaktan kod yürütme (RCE) elde etmek için kullanılabilir.
İstismarın teknik dökümü
İstismar, gibi yardımcı işlevler aracılığıyla erişilebilir tinvwl_meta_wc_fields_factory
veya tinvwl_cart_meta_wc_fields_factory
ancak WC Fields fabrika eklentisinin aktif olmasını gerektirir, sömürülebilir kurulumların kapsamını daraltır, ancak yine de önemli sayıda web sitesini savunmasız bırakır.
Bir saldırgan, bu kusuru herhangi bir kimlik doğrulaması olmadan kullanabilir, sunucuyu tehlikeye atmak, verileri çalmak veya işlemleri engellemek için kötü amaçlı kod yükleyebilir, bu da bunu etkilenen wooCommerce mağazaları için yüksek şiddetli bir sorun haline getirebilir.
Bir yamanın olmaması, riski eklentinin tamamen kaldırılmasının ötesinde azaltmak için acil bir düzeltme olmadığından aciliyeti güçlendirir.
PatchTack’in ücretli hizmetlerinin kullanıcıları için, bu güvenlik açığına karşı korunma halihazırda mevcuttur ve ücretsiz bir topluluk hesabına kaydolduktan sonra site başına minimum 5 $ maliyetle abone olanlar için geçici bir kalkan sağlar.
Eklenti geliştiricileri ve barındırma sağlayıcıları da PatchTack’in Güvenlik Denetim Hizmetlerini ve Enterprise API’sını savunmaları ölçekte desteklemek için keşfetmeye teşvik edilir.
Bu arada, daha geniş WordPress topluluğu, TI Woocommerce Wish Liste ekibinden resmi bir güncelleme bekliyor ve güvenli işlevselliği eski haline getirmek için bir karar almayı umuyor.
O zamana kadar, önerilen hareket tarzı açık kalır: potansiyel siber saldırıları önlemek için eklentiyi devre dışı bırakın ve kaldırın.
Daha geniş bir bağlamda, bu olay eklenti geliştirmede titiz güvenlik uygulamalarının öneminin altını çizmektedir.
Rapora göre, WordPress’in varsayılan dosya doğrulamasını atlamanın kusurlu uygulanması, geliştiriciler için bir uyarıcı hikaye görevi görüyor ve tek bir yanlış yapılandırmanın binlerce web sitesini nasıl sömürüye maruz bırakabileceğini vurguluyor.
Şimdilik, mağaza sahipleri, dijital manzara gelişmekte olan siber tehditlerle boğuşmaya devam ettiği için rahatlık konusunda güvenliğe öncelik vererek uyanık kalmalıdır.
Yamalı bir sürüm ortaya çıkarsa, kullanıcıların güvenlikten ödün vermeden istek listesi işlevselliğini geri yükleyebilmelerini sağlamak için güncellemeler derhal iletilecektir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!