WordPress’te Kritik Güvenlik Açığı

      Yorum yok WordPress’te Kritik Güvenlik Açığı

WordPress, dünya genelinde 70 milyonu aşkın web sitesinde kullanılan bir içerik yönetim sistemi. WordPress, kullanımının bu denli yaygın olmasıyla güvenlik araştırmacılarının dikkatlerini de üzerine çekiyor.

Geçtiğimiz hafta, WordPress çekirdeğindeki kısıtlı haklara sahip kullanıcının sitenin tüm kontrolünü ele geçirmesine ve sunucuda kod çalıştırmasına imkan veren bir güvenlik açığı yayınlandı.

RIPS Technologies araştırmacıları tarafından keşfedilen ve “authenticated arbitrary file deletion” adı verilen zafiyet, 7 ay önce WordPress güvenlik ekibine bildirilmesine rağmen henüz yayınlanmış bir yama mevcut değil. Zafiyet, son sürüm olan 4.9.6 dahil olmak üzere tüm WordPress sürümlerini etkiliyor.

Güvenlik açığı; yazar (author) hesabıyla, sisteme upload edilmiş bir resmin thumbnail‘i (küçük resim) kalıcı olarak silindiğinde, arka planda çalışan WordPress’in temel fonksiyonlarından birinde bulunuyor.

Zafiyetin tetiklenebilmesi için bir “yazar hesabı“nın zorunluluğu, açığın  ciddiyetini bir miktar azaltıyor olsa da, phishing ve benzeri yöntemlerle yazar kimliğinin ele geçirilmesi neticesinde saldırganlar tarafından kolaylıkla istismar edilebilir.

Araştırmacılar, bir saldırganın bu zafiyet vasıtasıyla genellikle güvenlikle ilgili yapılandırmalar içeren “.htaccess” gibi kritik dosyaları sunucudan silebileceğini söylüyorlar.

Bunun yanı sıra “wp-config.php” dosyasının –ki bu, veritabanı bağlantısı için gerekli olan bilgilerin yer aldığı önemli bir yapılandırma dosyasıdır– silinmesi, sistemi yeniden kuruluma zorlayarak saldırganın browser üzerinden en baştan kurulum yapmasına ve sonuç olarak sitenin tüm kontrolünü ele geçirmesine imkan tanıyor.

wp-config.php dosyasının içeriğini, yani mysql kullanıcı adı ve parolası gibi bilgileri bilmemesi, saldırgana herhangi bir engel teşkil etmez. Kendi kontrolünde olan ve uzaktan erişime açık bir veritabanının bilgilerini girerek kurulumu kolayca tamamlayabilir.

Saldırı tamamlandığında, saldırgan yeni bir yönetici hesabı oluşturabilir ve sunucu üzerinde kod yürütme yetkisi de dahil olmak üzere web sitesi üzerinde tam kontrol sahibi olabilir.

Araştırmacılar; şayet mevcut bir yedek yoksa felaketle sonuçlanacak olan tüm WordPress kurulumunun silinme olasılığının yanı sıra, saldırganların bahsi geçen dosya silme yetkisini bazı güvenlik önlemlerini atlatmak ve web sunucusunda kod çalıştırmak için de kullanabileceklerinden bahsediyor.

Yukarıda verdiğimizaraştırmacılar tarafından yayınlanankanıt videosunda, güvenlik açığı izah edildiği gibi sorunsuz bir şekilde istismar ediliyor ve siteyi yeniden yükleme ekranına zorluyor.

Ancak şu an bu güvenlik açığından dolayı paniğe kapılmanıza gerek yok. Aşağıdaki kodları, halihazırda aktif olan temanızın “functions.php dosyasının içerisine ekleyerek, güvenlikle ilgili dosyaların silinmesine engel olabilirsiniz.

add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );

function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}

return $data;
}

WordPress güvenlik ekibinin bir sonraki sürümünde konuyla ilgili bir yama yayınlayacağını düşünüyoruz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir