WordPress Çekirdeğindeki Düşük Güvenlikli Açık

WordPress çekirdeğindeki düşük güvenlikli bir kullanıcının tüm siteyi ele geçirmesine ve sunucuda rasgele kod yürütmesine izin verebilecek bir güvenlik açığı hakkında bir ipucu aldık.

RIPS Technologies GmbH firması tarafından bulundu, ” doğrulanmış keyfi dosya silme ” güvenlik açığı olduğu bildirildi WordPress güvenlik ekibine 7 ay önce ama yama uygulanmamış kalır ve güncel 4.9.6 dahil WordPress tüm sürümlerini etkiler.

Güvenlik açığı, bir kullanıcı yüklenen bir resmin küçük resmini kalıcı olarak sildiğinde, arka planda çalışan WordPress’in temel işlevlerinden birinde bulunur.

Araştırmacılar, küçük resim silme işlevinin temassızsa, en az bir yazarın sınırlı ayrıcalıklarına sahip kullanıcıların web barındırma sunucusundaki herhangi bir dosyayı silmesine izin verebileceği, aksi halde yalnızca sunucu veya site yöneticilerine izin verilebilecek olan erişimsiz kullanıcı girişini kabul ettiğini fark etmiştir.

En azından bir yazar hesabının zorunluluğu, bu hatanın ciddiyetini bir dereceye kadar otomatik olarak azaltır; bu da bir haydut içerik katılımcısı veya kimlik avı, şifre yeniden kullanımı veya diğer saldırıları kullanarak yazarın kimliğini bir şekilde elde eden bir hacker tarafından istismar edilebilir.

Araştırmacılar, bu kusuru kullanarak bir saldırganın, korumayı devre dışı bırakma girişimi sırasında genellikle güvenlikle ilgili yapılandırmalar içeren sunucudan “.htaccess” gibi kritik dosyaları silebileceğini söylüyorlar.

Bunun yanı sıra, ” wp-config.php ” siliniyor”dosya – veritabanı bağlantısı bilgilerini içeren WordPress kurulumundaki en önemli yapılandırma dosyalarından biri – web sitesinin tamamını yeniden tarayıcı ekranından yeniden yapılandırmaya ve denetimini tamamen ele geçirmesine izin verdiği için tüm web sitesini yükleme ekranına geri zorlayabilir.

Bununla birlikte, saldırganın mevcut “veritabanı adı”, “mysql kullanıcı adı” ve “şifresi” bilgilerini öğrenmek için wp-config.php dosyasının içeriğini doğrudan okuyamadığından, yeniden ayarlayabileceğine dikkat edilmelidir. kontrolünde uzak bir veritabanı sunucusu kullanarak hedeflenen site.

Tamamlandığında, saldırgan yeni bir yönetici hesabı oluşturabilir ve sunucu üzerinde rasgele kod yürütme yeteneği de dahil olmak üzere web sitesi üzerinde tam kontrol sahibi olabilir.

“Mevcut bir yedekleme yoksa felaketle sonuçlanabilecek tüm WordPress kurulumunu silme olasılığının yanı sıra, bir saldırgan bazı güvenlik önlemlerini atlatmak ve web sunucusunda keyfi kod çalıştırmak için keyfi dosya silme yeteneğini kullanabilir, “araştırmacılar diyor.

Yukarıda gösterildiği gibi araştırmacılar tarafından yayınlanan bir konsept kanıtı videoda, güvenlik açığı açıklandığı gibi mükemmel bir şekilde çalıştı ve siteyi yeniden yükleme ekranına zorladı.

Ancak, şu an itibariyle, web sitesi yöneticileri bu güvenlik açığı nedeniyle panik yapmamalı ve araştırmacılar tarafından sağlanan bir düzeltmeyi manuel olarak uygulamalıdır.

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s