WordPress Yedekleme Geçiş Eklentisi Kusuru 90.000’den Fazla Web Sitesini Açığa Çıkardı


WordPress Yedekleme Geçiş Eklentisinde bulunan bir güvenlik açığı nedeniyle şu anda 90.000’den fazla web sitesi risk altında. Bu güvenlik açığı, kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine olanak tanıyarak potansiyel saldırganların bu web sitelerine erişmesine olanak tanıdı.

Nex Team’den bir grup araştırmacı, Wordfence Bug Bounty programına katılırken güvenlik açığını keşfetti.

Uzaktan kod yürütülmesine izin veren CVE-2023-6553 güvenlik açığına 9,8 kritik önem derecesi atandığını belirtmekte fayda var.

Bu güvenlik açığı, bu eklentiyi kullanan WordPress sitelerine kimliği doğrulanmamış tehdit aktörleri tarafından rastgele PHP kodunun enjekte edilmesine ve yürütülmesine olanak tanır.

Wordpress eklenti hatası
WordPress eklenti hatası

WordPress için Yedekleme Geçişi eklentisi, 1.3.7’ye kadar olan tüm sürümlerde, saldırganların uzaktan kod çalıştırmasına izin veren bir güvenlik açığına sahiptir.

Güvenlik açığı /includes/backup-heart.php dosyasında mevcut olup, saldırganların hassas verilere yetkisiz erişim sağlamasına ve web sitesinde kötü amaçlı kod çalıştırmasına olanak tanır.

Bir saldırganın bazı güvenlik açıklarından dolayı hedef bilgisayarın kontrolünü ele geçirdiğini ve bu uzaktaki bilgisayarda komutları yürütme gücünü elde ettiğini varsayalım. Bu durumda bu işleme Uzaktan Kod Yürütme (RCE) adı verilir.

Bu, BMI_ROOT_DIR’in kullanıcı tarafından değiştirilebileceğini gösterir. Tehdit aktörleri bu güvenlik açığını kullanarak isteklere kötü amaçlı PHP kodu ekleyebilir ve WordPress örneğinin güvenlik bağlamı altında temel sunucuda rastgele komutlar çalıştırabilir.

Olayın ardından, sorunu çözecek bir yama içeren yeni bir sürüm olan 1.3.8 yayınlandı.

Bu güvenlik açığından yararlanılmasını önlemek için eklentinin en kısa sürede en son sürüme güncellenmesi önerilir.



Source link