WordPress, Web sitelerini açığa çıkaran pop zincirini RCE saldırılarına düzeltiyor

4 ay önce

WordPress, saldırganların hedef web sitesinde keyfi PHP kodu çalıştırmasına izin vermek için başka bir kusurla zincirlenebilen bir uzaktan kod yürütme (RCE) güvenlik açığını ele alan 6.4.2 sürümünü yayınladı.

WordPress, web siteleri oluşturmak ve yönetmek için kullanılan oldukça popüler bir açık kaynaklı içerik yönetim sistemidir (CMS). Şu anda internetteki tüm sitelerin yaklaşık% 45'ini oluşturan 800 milyondan fazla site tarafından kullanılmaktadır.

Projenin güvenlik ekibi, belirli koşullar altında keyfi PHP kodunun yürütülmesine izin verebilecek WordPress Core 6.4'te tanıtılan mülk odaklı bir programlama (POP) zincir güvenlik açığı keşfetti.

Bir pop zinciri, bir saldırganın, PHP'nin serialize () işlevi ile mümkün olan festivalize edilmiş bir nesnenin tüm özelliklerini kontrol etmesini gerektirir. Bunun bir sonucu, '_wakeup ()' gibi megic yöntemlere gönderilen değerleri kontrol ederek uygulamanın akışını ele geçirme olasılığıdır.

Güvenlik sorunu, kritik bir ciddiyet elde etmek için bir eklenti veya tema eklentisinde bulunabilecek hedef sitede bir PHP nesne enjeksiyon kusurunun var olmasını gerektirir.

WordPence'daki WordPress güvenlik uzmanları tarafından yapılan bir PSA, sorunun blok düzenleyicisinde HTML ayrıştırmasını geliştirmek için WordPress 6.4'te tanıtılan "WP_html_token" sınıfında olduğunu açıklayan sorun hakkında bazı ek teknik ayrıntılar sunuyor.

Sınıf, 'On_Destroy' özelliğinde tanımlanan bir işlevi, 'Bookmark_Name' ile bir bağımsız değişken olarak yürütmek için 'Call_user_func' kullanan bir '__Destrruct' sihirli yöntemi içeriyordu.

Araştırmacılar, bir nesne enjeksiyon güvenlik açığından yararlanan bir saldırganın, keyfi kod yürütmek için bu özellikler üzerinde kontrol sahibi olabileceğini söylüyor.

Kusur kendi başına kritik olmasa da, yüklü ve aktif eklentilerde veya temalarda nesne enjeksiyonu ihtiyacı nedeniyle, WordPress çekirdeğinde sömürülebilir bir pop zincirinin varlığı, WordPress siteleri için genel riski önemli ölçüde artırır.

WordPress ve Eklentiler için PatchTack Güvenlik Platformu'ndan bir başka bildirim, bu sorun için bir istismar zincirinin birkaç hafta önce GitHub'a yüklendiğini ve daha sonra PHP Uygulama Güvenliği testinde kullanılan PHPGGC kütüphanesine eklendiğini vurgulamaktadır.

Güvenlik açığı potansiyel olarak kritik olsa ve belirli koşullar altında sömürülebilir olsa bile, araştırmacılar yöneticilerin en son WordPress sürümüne güncellemelerini önerir. Çoğu güncelleme yeni sürümü otomatik olarak yüklese bile, araştırmacılar güncelleme tamamlandığında manuel olarak kontrol edilmesini tavsiye eder.

Atlassian yamaları Kritik RCE kusurları birden çok ürün boyunca

Aralık Android Güncellemeleri Kritik sıfır-tıklatma RCE kusurunu düzeltin

WP En Hızlı Önbellek Eklentisi Hatası Saldırılara 600K WordPress Sitesini ortaya çıkarır

Yeni Microsoft Exchange Zero-Days RCE, Veri Hırsızlığı Saldırılarına İzin Veriyor

3.000 Apache ActiveMQ sunucusu çevrimiçi olarak maruz kalan RCE saldırılarına karşı savunmasız

Kaynak: Bleeping Computer

More Posts