Site yedekleme eklentisi geliştiricisi, milyonlarca istismar girişimi raporlarının ardından yama yayınladı
BackupBuddy çalıştıran WordPress web sitelerinden, yüksek önem derecesine sahip rastgele bir dosya indirme/okuma güvenlik açığından aktif olarak yararlanıldığına dair raporlar arasında eklentiyi güncellemeleri istendi.
WordPress sitelerini yedeklemek için kullanılan ve yaklaşık 140.000 aktif kuruluma sahip BackupBuddy.
WordPress güvenlik firması Wordfence, güvenlik duvarının, kötüye kullanımın ilk kez 26 Ağustos’ta tespit edilmesinden bu yana kusurla ilgili 4,9 milyondan fazla istismar girişimini engellediğini açıkladı.
CVSS puanı 7.5 olan CVE-2022-31474 olarak izlenen sorun, kimliği doğrulanmamış saldırganların savunmasız sitelerden hassas dosyalar indirmesine olanak tanıyor.
En son WordPress güvenlik haberlerini okuyun
Wordfence, gözlemlenen saldırıların çoğunluğunun /etc/passwd, /wp-config.php, .my.cnf veya .accesshash dosyalarını okumaya çalıştığını söyledi.
Güvenlik açığı 8.5.8.0 ve 8.7.4.1 arasındaki sürümleri etkiler ve 8.7.5 sürümünde 6 Eylül Salı günü yamalanmıştır. Eklentinin geliştiricisi olan iThemes, lisans durumundan bağımsız olarak yamayı tüm site sahiplerinin kullanımına sundu.
Yerel kök neden
Güvenlik açığı, yerel olarak depolanan dosyaları indirmek için kullanılan mekanizmanın güvenli olmayan bir şekilde uygulanmasından kaynaklandı; bu, kimliği doğrulanmamış saldırganların sunucuda depolanan herhangi bir dosyayı indirebileceği anlamına geliyor.
6 Eylül’de yayınlanan bir Wordfence blog gönderisine göre, “Daha spesifik olarak eklenti, yerel yedekleme dosyalarını indirmeyi amaçlayan işlev için bir kanca kaydeder ve işlevin kendisinin herhangi bir yetenek kontrolü veya herhangi bir nonce doğrulaması yoktu”.
“Bu, işlevin, kimlik doğrulaması () olmadan çağrılabilenler de dahil olmak üzere, herhangi bir yönetim sayfası aracılığıyla tetiklenebileceği ve kimliği doğrulanmamış kullanıcıların işlevi aramasını mümkün kılacağı anlamına gelir. Yedekleme yolu doğrulanmadı ve bu nedenle isteğe bağlı bir dosya sağlanabilir ve ardından indirilebilir.”
Wordfence, sistem yöneticilerinin “erişim günlüklerinizdeki istekleri gözden geçirirken ” ve/veya ” parametre değerini kontrol ederek istismar belirtileri bulabilirler.
“Bir dosyanın tam yolu ile birlikte bu parametrelerin varlığı veya bir dosyanın varlığı, sitenin bu güvenlik açığı tarafından istismar edilmek üzere hedeflenmiş olabileceğini gösterir. Sitenin güvenliği ihlal edilmişse, bu, BackupBuddy eklentisinin büyük olasılıkla güvenlik ihlali kaynağı olduğunu gösterebilir.”
BUNU DA BEĞENEBİLİRSİN Siber güvenlik alanında kariyer başlatmak için kaba bir rehber