Güvenlik Uzmanlarını Uyarıyor Popüler WordPress Eklentisi Sömürüye Karşı Savunmasız Ve Eksiksiz Web Sitesini Ele Geçirmek İçin Kullanılabilir
Web sitesi yöneticilerine bakım ve bakım faaliyetlerinde yardımcı olan popüler bir WordPress eklentisi son derece kullanışlıdır. sömürüye açık. Kolayca manipüle edilen eklenti, web sitesinin tamamını devre dışı bırakmak için kullanılabilir veya saldırganlar yönetici ayrıcalıklarıyla aynı şeyi devralabilir. Popüler WordPress Eklentisindeki güvenlik açığı, "Kritik" olarak etiketlendi ve en yüksek CVSS puanlarından birini verdi.
Bir WordPress Eklentisi, yetkili yöneticilerin minimum gözetimi ile kullanılabilir. Güvenlik açığı, görünüşe göre veritabanı işlevlerini tamamen güvensiz bırakıyor. Bu, herhangi bir kullanıcının istediği herhangi bir veritabanı tablosunu kimlik doğrulaması olmadan potansiyel olarak sıfırlayabileceği anlamına gelir. Eklemeye gerek yok, bu, gönderilerin, yorumların, tüm sayfaların, kullanıcıların ve yüklenen içeriğinin birkaç saniye içinde kolayca silinebileceği anlamına gelir.
WordPress Eklentisi "WP Database Reset", Web Sitesi Devralma veya Kaldırma Nedeniyle Kolay Kullanım ve Manipülasyona Karşı Savunmasız:
Adından da anlaşılacağı gibi, WP Database Reset eklentisi veritabanlarını sıfırlamak için kullanılır. Web sitesi yöneticileri tam veya kısmi sıfırlama arasında seçim yapabilir. Hatta belirli tablolara göre bir sıfırlama siparişi verebilirler. Eklentinin en büyük avantajı kolaylıktır. Eklenti, standart WordPress kurulumunun zahmetli görevini ortadan kaldırır.
Kusurları ortaya çıkaran Wordfence güvenlik ekibi, 7 Ocak'ta WP Veritabanı Sıfırlama eklentisinde iki ciddi güvenlik açığının bulunduğunu belirtti. Güvenlik açıklarından herhangi biri, tam bir web sitesini sıfırlamaya veya aynı şeyi devralmaya zorlamak için kullanılabilir.
İlk güvenlik açığı CVE-2020-7048 olarak etiketlendi ve 9,1 CVSS puanı verdi. Bu kusur, veritabanı sıfırlama işlevlerinde mevcuttur. Görünüşe göre, işlevlerin hiçbiri herhangi bir kontrol, kimlik doğrulama veya ayrıcalık doğrulaması yoluyla güvence altına alınmadı. Bu, herhangi bir kullanıcının kimlik doğrulaması olmadan dilediği veritabanı tablosunu sıfırlayabileceği anlamına gelir. Kullanıcının yalnızca WP Veritabanı Sıfırlama eklentisi için basit bir çağrı isteği yapması gerekiyordu ve sayfaları, gönderileri, yorumları, kullanıcıları, yüklenen içeriği ve daha fazlasını etkin bir şekilde silebiliyordu.
İkinci güvenlik açığı CVE-2020-7047 olarak etiketlendi ve CVSS puanı 8.1 olarak yayınlandı. İlkinden biraz daha düşük bir puan olsa da, ikinci kusur da aynı derecede tehlikelidir. Bu güvenlik açığı, kimliği doğrulanmış herhangi bir kullanıcının yalnızca kendilerine tanrı düzeyinde yönetici ayrıcalıkları vermesine değil, aynı zamanda "diğer tüm kullanıcıları basit bir istekle tablodan çıkarmasına" izin verdi. Şaşırtıcı bir şekilde, kullanıcının izin seviyesi önemli değildi. Aynı konuda konuşan Wordfence’den Chloe Chamberland,
"Wp_users tablosu her sıfırlandığında, o anda oturum açmış olan kullanıcı dışındaki tüm yöneticiler dahil olmak üzere tüm kullanıcıları kullanıcı tablosundan çıkardı. İsteği gönderen kullanıcı, yalnızca abone olsalar bile otomatik olarak yöneticiye iletilecektir."
Tek yönetici olarak kullanıcı, savunmasız bir web sitesini ele geçirebilir ve İçerik Yönetim Sisteminin (CMS) tam kontrolünü etkili bir şekilde ele geçirebilir. Güvenlik araştırmacılarına göre, WP Database Reset eklentisinin geliştiricisi uyarıldı ve bu hafta güvenlik açıkları için bir yama dağıtılması gerekiyordu.
WP Database Reset eklentisinin yamalar dahil en son sürümü 3.15'tir. Ciddi güvenlik riski ve yüksek kalıcı veri eleme şansı göz önüne alındığında, yöneticiler eklentiyi güncellemeli veya tamamen kaldırmalıdır. Uzmanlara göre, yaklaşık 80.000 web sitesinde WP Database Reset eklentisi yüklü ve aktif durumda. Ancak, bu web sitelerinin yüzde 5'inden biraz fazlası yükseltmeyi gerçekleştirmiş görünüyor.