İnternette İstediğiniz Gibi Çevrimiçi Para Kazanma!

Birden çok güvenlik açığı WordPress’in 6.0.3’ten önceki sürümlerini etkiliyor

Şu yazıyı okuyorsunuz: WordPress, 6.0.3’ten önceki sürümlerde birden fazla güvenlik açığıyla karşılaştı

WordPress, 6.0.3’ten önceki WordPress sürümlerinde keşfedilen birden fazla güvenlik açığını gidermek için bir güvenlik sürümü yayınladı. WordPress ayrıca WordPress 3.7’den bu yana tüm sürümleri güncelledi.

Siteler Arası Komut Dosyası Çalıştırma (XSS) Güvenlik Açığı

ABD hükümetinin Ulusal Güvenlik Açığı Veritabanı, WordPress’i etkileyen birden fazla güvenlik açığı hakkında uyarılar yayınladı.

WordPress’i etkileyen, Siteler Arası Komut Dosyası Çalıştırma olarak bilinen ve genellikle XSS olarak adlandırılan tür de dahil olmak üzere birden fazla güvenlik açığı türü vardır.

Siteler arası komut dosyası çalıştırma güvenlik açığı, genellikle WordPress gibi bir web uygulamasının bir forma girilenleri veya bir yükleme girişi yoluyla yüklenenleri doğru şekilde doğrulamaması (sterilize etmemesi) durumunda ortaya çıkar.

Saldırgan, siteyi ziyaret eden kullanıcıya kötü amaçlı bir komut dosyası gönderebilir, kullanıcı daha sonra kötü amaçlı komut dosyasını çalıştırabilir ve ardından saldırgana kullanıcı kimlik bilgilerini içeren hassas bilgiler veya çerezler sağlayabilir.

Keşfedilen diğer bir güvenlik açığı ise Stored XSS olarak adlandırılıyor ve bu güvenlik açığının genellikle normal bir XSS saldırısından daha kötü olduğu düşünülüyor.

Depolanan bir XSS saldırısında, kötü amaçlı komut dosyası web sitesinde depolanır ve bir kullanıcı veya kayıtlı kullanıcı web sitesini ziyaret ettiğinde yürütülür.

Keşfedilen üçüncü tür güvenlik açığına siteler arası istek sahteciliği (CSRF) adı verilir.

Kâr amacı gütmeyen güvenlik web sitesi Açık Web Uygulama Güvenliği Projesi (OWASP) bu tür güvenlik açığını açıklıyor:

“Siteler arası istek sahteciliği (CSRF), son kullanıcıyı halihazırda kimlik doğrulamasının yapıldığı bir web uygulamasında istenmeyen eylemler gerçekleştirmeye zorlayan bir saldırıdır.

Saldırgan, sosyal mühendisliğin biraz yardımıyla (e-posta veya sohbet yoluyla bağlantı göndermek gibi), bir web uygulamasının kullanıcılarını kendi seçtikleri eylemleri gerçekleştirmeleri için kandırabilir.

Kurban normal bir kullanıcı ise başarılı bir CSRF saldırısı, kullanıcıyı para aktarma, e-posta adresini değiştirme vb. gibi durum değişikliği taleplerinde bulunmaya zorlayabilir.

Kurban bir yönetici hesabıysa CSRF tüm web uygulamasının güvenliğini tehlikeye atabilir.”

Bunlar keşfedilen güvenlik açıkları:

  1. XSS wp-mail.php aracılığıyla depolanır (e-postayla yayınlanır)
  2. Yönlendirmeyi “wp_nonce_ays” içinde aç
  3. Gönderenin e-posta adresi wp-mail.php dosyasında görünür
  4. Medya Kitaplığı: SQLi aracılığıyla yansıtılan XSS
  5. wp-trackback.php’de Siteler Arası İstek Sahteciliği (CSRF)
  6. Özelleştirici aracılığıyla saklanan XSS
  7. 50790’da tanıtılan paylaşılan kullanıcı örneklerini geri alın
  8. Yorum düzenleme yoluyla WordPress Core’da saklanan XSS
  9. REST Terimleri/Etiketleri Uç Noktası Aracılığıyla Verilerin Açığa Çıkması
  10. E-posta içeriği birden fazla taraftan sızdırıldı
  11. ‘WP_Date_Query’de uygunsuz temizleme nedeniyle SQL enjeksiyonu
  12. RSS Widget’ı: Saklanan XSS Sorunu
  13. Arama bloğunda saklanan XSS
  14. Öne Çıkan Resim Bloğu: XSS Sorunu
  15. RSS Bloğu: Saklanan XSS Sorunu
  16. XSS widget bloğunu düzeltin

Önerilen eylem

WordPress, tüm kullanıcıların web sitelerini derhal güncellemelerini önerdi.

Resmi WordPress duyurusu şunları söyledi:

“Bu sürümde çeşitli güvenlik düzeltmeleri bulunuyor. Bu bir güvenlik sürümü olduğundan sitelerinizi hemen güncellemeniz önerilir.

WordPress 3.7’den bu yana tüm sürümler de güncellendi.”

Resmi WordPress duyurusunu buradan okuyun:

WordPress Güvenliği Sürüm 6.0.3

Bu güvenlik açıklarına ilişkin Ulusal Güvenlik Açığı Veritabanı girişlerini okuyun:

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497

Table of Contents