Wordpress için Element Web Sitesi Oluşturucu eklentisinin yazarları, 500.000 web sitesini etkileyebilecek kritik bir uzaktan kod yürütme hatasını ele almak için 3.6.3 sürümünü serbest bıraktı.
Kusurdan yararlanılmasına rağmen, kimlik doğrulaması gerektirse de, korunmasız web sitesine giriş yapan herkesin normal aboneler de dahil olmak üzere istismarlayabileceği gerçeğiyle kritik öneme sahiptir.
Etkilenen bir web sitesinde normal bir kullanıcı hesabı oluşturan bir tehdit aktör, etkilenen sitenin adını ve temasını tamamen farklı görünmesini sağlayabilir.
Güvenlik araştırmacıları, giriş yapmayan bir kullanıcının, temel eklentilerindeki son zamanlarda sabit kusurdan da yararlanabileceğine inanıyor, ancak bu senaryoyu onaylamadılar.
Bu hafta yayınlanan bir raporda, WordPress Güvenlik Hizmeti Eklentisi Güvenlik Açıklarındaki Araştırmacılar tarafından, kırılganlığı bulduktan sonra, konunun arkasındaki teknik detayları temelde tanımlar.
Sorun, giriş yapmayan kullanıcılar için bile, admin_init eylemi sırasında her isteğin üzerine yüklenen "module.php", "module.php", "module.php", araştırmacılar açıklar.
"Bulduğumuz RCE Güvenlik Açığı, önceki işlev boyunca erişilebilen yükleme_and_install_pro () işlevini içerir. Bu fonksiyon, istek ile gönderilen bir WordPress eklentisi kurar" - eklenti güvenlik açıkları
Admin_init eylemi tarafından tetiklenen fonksiyonlardan biri, bir WordPress eklentisi biçiminde dosya yüklemesine izin verir. Bir tehdit aktör, uzaktan kod yürütülmesini sağlamak için kötü amaçlı bir dosyayı yerleştirebilir.
Araştırmacılar, yerinde olan tek kısıtlamanın geçerli bir nadirdir. Bununla birlikte, ilgili nonce, "NOFTALOMMMONCONFIG'NİN KAYNAK KURULUYUCU'larında, Abone Rolü'nü olan bir kullanıcı olarak oturum açtığında dahil edilmiştir."
Eklenti güvenlik açıklarına göre, konuyu 22 Mart 2022'de piyasaya sürülen ElemenTor 3.6.0 ile tanıtıldı.
WordPress istatistikleri, temel kullanıcılarının yaklaşık% 30.7'sinin, maksimum oranda etkilenen sitelerin yaklaşık 1.500.000 olduğunu gösteren sürüm 3.6.x'e yükselttiğini bildirdi.
Eklenti bugün bir milyondan fazla indirildi. Hepsinin 3.6.3 olduğunu varsayarsak, orada hala yaklaşık 500.000 savunmasız web sitesi olmalıdır.
En son sürüm, "Current_USer_CAN" WordPress işlevini kullanarak erişimi olmayan erişimde ek bir kontrol uygulayan bir taahhüt içerir.
Bu güvenlik açığını ele almalı, araştırmacılar henüz düzeltmeyi onaylamadılar ve Element ekibi yama hakkında herhangi bir ayrıntıyı yayınlamadı.
BleepingComputer, ElemenTor'un güvenlik ekibine ulaştı ve bir yanıt alır almaz bu makaleyi güncelleyecektir.
Eklenti güvenlik açıkları ayrıca, sökülebilir web sitelerinin riskini arttıran, sömürülebilirlik riskini arttırmak için bir kavram (POC) kanıtı yayınlamıştır.
Admins, ElementoR Wordpress eklentisi için en son güncellemeyi uygulamaları önerilir veya eklentiyi web sitenizden tamamen kaldırmanız önerilir.
Kritik WordPress eklentisinin yaklaşık% 30'u bir yama alamaz
WordPress Force, 3 Milyon Sitede UpdraftPlus Yamasını Yükler
Kritik Apache Struts RCE Güvenlik Açığı tam olarak sabit değildi, şimdi yama
Microsoft, Spring4shell saldırılarını bulut hizmetleri arasında algılar
Trend mikro, aktif olarak sömürülen uzaktan kod yürütme hatası düzeltmeleri
Kaynak: Bleeping Computer