Şu yazıyı okuyorsunuz: WordPress, 6.0.3’ten önceki sürümlerde birden fazla güvenlik açığıyla karşılaştı
WordPress, 6.0.3’ten önceki WordPress sürümlerinde keşfedilen birden fazla güvenlik açığını gidermek için bir güvenlik sürümü yayınladı. WordPress ayrıca WordPress 3.7’den bu yana tüm sürümleri güncelledi.
Siteler Arası Komut Dosyası Çalıştırma (XSS) Güvenlik Açığı
ABD hükümetinin Ulusal Güvenlik Açığı Veritabanı, WordPress’i etkileyen birden fazla güvenlik açığı hakkında uyarılar yayınladı.
WordPress’i etkileyen, Siteler Arası Komut Dosyası Çalıştırma olarak bilinen ve genellikle XSS olarak adlandırılan tür de dahil olmak üzere birden fazla güvenlik açığı türü vardır.
Siteler arası komut dosyası çalıştırma güvenlik açığı, genellikle WordPress gibi bir web uygulamasının bir forma girilenleri veya bir yükleme girişi yoluyla yüklenenleri doğru şekilde doğrulamaması (sterilize etmemesi) durumunda ortaya çıkar.
Saldırgan, siteyi ziyaret eden kullanıcıya kötü amaçlı bir komut dosyası gönderebilir, kullanıcı daha sonra kötü amaçlı komut dosyasını çalıştırabilir ve ardından saldırgana kullanıcı kimlik bilgilerini içeren hassas bilgiler veya çerezler sağlayabilir.
Keşfedilen diğer bir güvenlik açığı ise Stored XSS olarak adlandırılıyor ve bu güvenlik açığının genellikle normal bir XSS saldırısından daha kötü olduğu düşünülüyor.
Depolanan bir XSS saldırısında, kötü amaçlı komut dosyası web sitesinde depolanır ve bir kullanıcı veya kayıtlı kullanıcı web sitesini ziyaret ettiğinde yürütülür.
Keşfedilen üçüncü tür güvenlik açığına siteler arası istek sahteciliği (CSRF) adı verilir.
Kâr amacı gütmeyen güvenlik web sitesi Açık Web Uygulama Güvenliği Projesi (OWASP) bu tür güvenlik açığını açıklıyor:
“Siteler arası istek sahteciliği (CSRF), son kullanıcıyı halihazırda kimlik doğrulamasının yapıldığı bir web uygulamasında istenmeyen eylemler gerçekleştirmeye zorlayan bir saldırıdır.
Saldırgan, sosyal mühendisliğin biraz yardımıyla (e-posta veya sohbet yoluyla bağlantı göndermek gibi), bir web uygulamasının kullanıcılarını kendi seçtikleri eylemleri gerçekleştirmeleri için kandırabilir.
Kurban normal bir kullanıcı ise başarılı bir CSRF saldırısı, kullanıcıyı para aktarma, e-posta adresini değiştirme vb. gibi durum değişikliği taleplerinde bulunmaya zorlayabilir.
Kurban bir yönetici hesabıysa CSRF tüm web uygulamasının güvenliğini tehlikeye atabilir.”
Bunlar keşfedilen güvenlik açıkları:
- XSS wp-mail.php aracılığıyla depolanır (e-postayla yayınlanır)
- Yönlendirmeyi “wp_nonce_ays” içinde aç
- Gönderenin e-posta adresi wp-mail.php dosyasında görünür
- Medya Kitaplığı: SQLi aracılığıyla yansıtılan XSS
- wp-trackback.php’de Siteler Arası İstek Sahteciliği (CSRF)
- Özelleştirici aracılığıyla saklanan XSS
- 50790’da tanıtılan paylaşılan kullanıcı örneklerini geri alın
- Yorum düzenleme yoluyla WordPress Core’da saklanan XSS
- REST Terimleri/Etiketleri Uç Noktası Aracılığıyla Verilerin Açığa Çıkması
- E-posta içeriği birden fazla taraftan sızdırıldı
- ‘WP_Date_Query’de uygunsuz temizleme nedeniyle SQL enjeksiyonu
- RSS Widget’ı: Saklanan XSS Sorunu
- Arama bloğunda saklanan XSS
- Öne Çıkan Resim Bloğu: XSS Sorunu
- RSS Bloğu: Saklanan XSS Sorunu
- XSS widget bloğunu düzeltin
Önerilen eylem
WordPress, tüm kullanıcıların web sitelerini derhal güncellemelerini önerdi.
Resmi WordPress duyurusu şunları söyledi:
“Bu sürümde çeşitli güvenlik düzeltmeleri bulunuyor. Bu bir güvenlik sürümü olduğundan sitelerinizi hemen güncellemeniz önerilir.
WordPress 3.7’den bu yana tüm sürümler de güncellendi.”
Resmi WordPress duyurusunu buradan okuyun:
WordPress Güvenliği Sürüm 6.0.3