Bizi takip edin

Haberler

3 Milyondan Fazla İndirilen WordPress Eklentisinde Güvenlik Zafiyeti Tespit Edildi 

Güvenlik araştırmacıları tarafından tespit edilen güvenlik zafiyetinin ardından, WordPress’te 3 milyondan fazla indirilen UpdraftPlus için güncelleme yayınlandı. 

tarihinde yayımlandı

WordPress’te 3 milyondan fazla indirilen UpdraftPlus adlı eklentide önemli bir güvenlik açığı tespit edildi. Yapılan güvenlik denetlemesinde söz konusu açığın, rastgele yedekleme-indirme zafiyeti ortaya çıkardığı anlaşıldı. Bu durumda, WP sayfasına sadece üye olan düşük erişimli kişilerin de web sayfasının yedeklemesini yapması mümkün oluyor. Dolayısıyla web sayfasının veritabanına erişerek kullanıcı bilgileri ve saklanan şifreleri ele geçirmek olası hale geliyor.

Yapılan tespitin ardından UpdraftPlus eklenti için 1.22.3 versiyonunu yayınlarken, zafiyeti ortadan kaldırmak için otomatik güncellemeler devreye aldı.

İlgili zafiyet, sadece sayfa yöneticilerinin görebileceği sayfa yedeklemesine erişim yapılmasına neden oluyor. Zafiyetin erişim izinlerini veya yedekleme durumunu kontrol eden kodlardaki hatadan kaynaklandığı düşünülüyor. Zafiyet aracılığıyla yönetici statüsü bulunmayan bir kişi yetkili kişi olarak tanımlanabiliyor ve yedeklemeyi indirebiliyor.

Güvenlik uzmanları, bir saldırganın yedeklemeyi indirebilmek için başladığı süreçte sayfaya sızmaları gerektiğini ve yedekleme için uygun zaman damgasını tahmin etmek zorunda olduklarını belirtti.

Bu tespitin devamında gelen araştırmalar, saldırganların yedekleme ve zaman damgalarına ait kayıt bilgilerine de ulaşabileceğini, böylece zafiyetin oldukça riskli sonuçlar doğurabileceğini gösterdi.

Yedekleme indirme eklentisi 

Güvenlik araştırmacıları, sayfa yöneticilerine sayfa yedeklemesini indirme imkanı veren eklentinin yöneticinin e-postasına indirme işlemi için e-posta gönderdiğini belirtti. Ancak bu süreçte ortaya çıkan güvenlik zafiyeti, yönetici dışındaki kişilerin de yedeklemeye erişmesini sağlıyor.

Siber saldırı, WordPress kalp atışı (kullanılabilirlik sinyali protokolü) fonksiyonu ile başlıyor. Saldırganın bir veri parametresi içeren spesifik bir kalp atışı protokolü göndermesi gerekiyor. Gerekli alt parametreleri sağlayarak, saldırgan tek seferlik anahtar içeren yedekleme kayıtlarına, aynı zamanda zaman damgasına ulaşmayı başarıyor. Böylece yedeklemeyi gerçekleştirebiliyorlar.

Teknik detay

Araştırmacılar, zafiyetin “UpdraftPlus_Options::admin_page() === $pagenow” kontrolünde yaşandığını belirtti. Talebin “options-general.php” için yapıldığı taklidi ile “$pagenow” kandırılabiliyor; bu esnada WP talebi halen admin-post-php’nin son noktası olarak algılıyor.

Ek olarak, bu adımları geçebilmek için saldırganın hedeflediği sistemde aktif bir hesabı bulunması gerekiyor.

Saldırganların emellerinde başarılı olması, çok sayıda şifrenin yanı sıra kişisel tanımlanabilir bilginin (PII) ele geçirilmesi riski anlamına geliyor. Öte yandan saldırgan bir düzenleme dosyasından hesap bilgileri ele geçirip veri tabanına erişim sağlarsa buradaki tüm verilere de erişim sağlayabilir.

Güvenlik uzmanları UpdraftPlus eklentisindeki zafiyetten etkilenilmemesi için 1.22.3 güncellemesinin en kısa zamanda yapılması gerektiğini ifade etti. Uzmanlar, saldırı ile amacın temelde hesap bilgileri ile veri tabanını ele geçirmek olacağını, ancak veriler ile yeni saldırılar düzenlenebileceği uyarısında bulundu.

Okumaya Devam Et