WordPress ve WooCommerce web sitelerini ayarlamak için premium bir eklenti olan Jüpiter X Core'un bazı sürümlerini etkileyen iki güvenlik açığı, kimlik doğrulaması yapmadan hesapları kaçırmaya ve dosyaları yüklemeye izin verir.
Jüpiter X Core, 172.000'den fazla web sitesinde kullanılan Jüpiter X temasının bir parçası olan kullanımı kolay ancak güçlü bir görsel editördür.
WordPress güvenlik şirketi PatchTack analisti Rafie Muhammad, iki kritik güvenlik açıkını keşfetti ve onları bu ayın başlarında sorunları ele alan Jüpiter X Core'un geliştiricisi Artbee'ye bildirdi.
İlk güvenlik açığı CVE-2023-38388 olarak tanımlanır ve sunucuda keyfi kod yürütmesine yol açabilecek kimlik doğrulaması olmadan dosyaların yüklenmesine izin verir.
Güvenlik sorunu 9.0 şiddet puanı aldı ve aşağıda 3.3.5'ten başlayarak tüm Jüpiterx Core sürümlerini etkiledi. Geliştirici sorunu eklentinin 3.3.8 sürümünde düzeltti.
CVE-2023-38388, eklentinin 'upload_files' işlevinde, ön uçtan herkes tarafından çağrılabilecek kimlik doğrulama kontrolleri olmadığı için kullanılabilir.
Satıcının yaması, işlev için bir kontrol ekler ve ayrıca riskli dosya türlerinin yüklenmesini önlemek için ikinci bir kontrolü etkinleştirir.
İkinci güvenlik açığı olan CVE-2023-38389, kimlik doğrulanmamış saldırganların e-posta adresini bildikleri şartıyla herhangi bir WordPress kullanıcı hesabının kontrolünü ele geçirmesine izin verir. 9.8 kritik bir önem derecesi aldı ve Jüpiter X Core'un 3.3.8 ve altından başlayarak tüm sürümlerini etkiler.
Artbees, 3.4.3 sürümünü yayınlayarak sorunu 9 Ağustos'ta düzeltti. Eklentinin tüm kullanıcılarının bileşeni en son sürümle güncellemesi önerilir.
Rafie Muhammad, altta yatan sorunun, eklentinin Facebook giriş işlemindeki 'AJAX_HANDLER' işlevinin, yetkilendirilmemiş bir kullanıcının 'Social-Media-User-Facebook-ID' meta'sını 'set_user_facebook_id üzerinden herhangi bir değerle ayarlamasına izin verdiğini açıklıyor. ' işlev.
Bu meta değeri WordPress'teki kullanıcı kimlik doğrulaması için kullanıldığından, bir saldırgan, doğru e -posta adresini kullandıkları sürece, yöneticiler de dahil olmak üzere, sitedeki herhangi bir kullanıcı olarak kimlik doğrulaması yapmayı kötüye kullanabilir.
ArtBees'in çözümü, gerekli e -posta adresini ve benzersiz kullanıcı kimliğini doğrudan Facebook'un kimlik doğrulama uç noktasından almak ve giriş işleminin meşruiyetini sağlamaktır.
Jüpiterx Core eklentisi kullanıcılarının, iki güvenlik açıkının yarattığı ciddi riskleri azaltmak için en kısa sürede 3.4.3 sürümüne yükseltilmesi önerilir.
Yazma sırasında, vahşi doğada sömürülen iki güvenlik açığı hakkında herhangi bir kamuoyu raporu bulamadık.
WordPress AIOS eklentisi, 1m Siteler Kayıtlı düz metin şifreleri tarafından kullanılır
Bilgisayar korsanları, 200K yüklemelerle Ultimate üye WordPress eklentisinde sıfır gün istismar
WordPress Ninja Forms Eklenti Kalıp Hacker'ların Gönderilen Verileri Çalıştırmasına İzin Verir
Kritik WordPress WooCommerce Payments Hatası'ndan yararlanan bilgisayar korsanları
3.000'den fazla OpenFire Sunucusu, devralma saldırılarına karşı savunmasız
Kaynak: Bleeping Computer