Yerel dosya içerme saldırılarına karşı savunmasız 90.000 WordPress sitesi


WordPress

A WordPress için Jüpiter X Core eklentisindeki şiddetli güvenlik kusuru, 90.000’den fazla web sitesini yerel dosya dahil etme (LFI) ve uzaktan kod yürütme (RCE) saldırılarına maruz bıraktı.

CVSS skoru 8.8 (yüksek) ile CVE-2025-0366 olarak izlenen güvenlik açığı, kötü niyetli SVG dosyaları yüklemeye katkıda bulunan düzeyde erişim sağlayan ve savunmasız sunucularda keyfi kod yürütmeye olanak tanıyan kimlik doğrulamalı saldırganları sağlar.

İstismar, premium Jüpiter X teması için gerekli bir eşlik eklentisi olan Jüpiter X Core’da iki zincirli zayıflık üzerine menteşeler.

Sınırsız SVG Dosya Yükleme

Eklentinin upload_files () işlevi (AJAX_HANDLER sınıfının bir parçası), katkıda bulunanların uygun içerik doğrulaması olmadan SVG dosyalarını yüklemelerine izin verdi.

Dosya adları PHP’nin uniqid () kullanılarak randomize edilirken, sunucu mikrotimine olan güven, saldırganların yükleme zamanlaması biliniyorsa dosya adlarını tahmin edebileceği anlamına geliyordu. Bu kusur, gömülü PHP kodu içeren kötü amaçlı SVG dosyalarına izin verdi:

Get_svg () üzerinden yerel dosya dahil etme

Eklentinin UTILS sınıfındaki get_svg () yöntemi, yolun geçişini etkinleştirerek uygunsuz bir şekilde sterilize edilmiş kullanıcı girişi. Saldırganlar, $ File_Name parametresini keyfi dosyaları içerecek şekilde değiştirebilir:

Saldırganlar, kötü amaçlı bir SVG yükleyerek ve eklemesini hazırlanmış isteklerle zorlayarak RCE’ye ulaşır. Özellikle, araştırmacı Stealth Copter, WordFence’ın Bug Bounty programı aracılığıyla kusurları 782 dolarlık bir ödül kazandı.

Güvenlik açığının şiddeti, sömürüyü düşük engelinden kaynaklanır:

  • Ayrıcalık yükseltme: Katkıda bulunanlar, tipik olarak düşük ayrıcalıklı kullanıcılar tam sunucu kontrolü kazanabilirler.
  • Veri Defiltrasyonu: Saldırganlar gibi hassas dosyalara erişebilir WP-Config.php veya veritabanı kimlik bilgileri.
  • Kalıcılık: Backdoors, uzun vadeli erişim sağlayarak webshells aracılığıyla gömülebilir.

Hafifletme ve yama

Eklentinin geliştiricisi Artbees, 29 Ocak 2025’te Yamalı Bir Sürüm (4.8.8) yayınladı: Adresler:

  • Katı dosya doğrulaması: SVG yüklemelerini güvenilir kullanıcılara ve dezenfekte etme içeriğine kısıtlamak.
  • Yol sanitasyon: Dizin geçişini bloke etmek için get_svg () ‘de RealPath kontrollerinin uygulanması.

Bu nedenle, kullanıcılara Jüpiter X Core ≥4.8.8’e güncelleme yapmaları, katkıda bulunan hesapları en aza indirmede kullanıcı rollerini denetlemeleri ve LFI/RCE kural setleriyle web uygulaması güvenlik duvarlarını (WAF) uygulamaları tavsiye edilir.

Ayrıca, özellikle SVG/XML ayrıştırıcılarında benzer dosya işleme kusurları için özel temaları/eklentileri gözden geçirin.

WordPress Web’in% 43’ünü güçlendirdikçe, proaktif güvenlik açığı yönetimi kritik öneme sahiptir. Yöneticiler otomatik tarama araçlarına öncelik vermeli ve gerçek zamanlı uyarılar için WordFence Intelligence gibi tehdit istihbarat beslemelerine abone olmalıdır.

Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun



Source link