Cleantalk'ın WordPress Anti-Spam eklentisi 200.000'den fazla WordPress sayfasında kullanılmaktadır. Ağ saldırganlarının önceden kimlik doğrulaması yapmadan güvenlik açığı bulunan örnekleri tamamen tehlikeye atmasına olanak tanıyan iki kritik güvenlik açığı keşfedildi.
Duyuru
Wordfence'teki BT güvenlik araştırmacıları, Cleantalk'ın Anti-Spam'indeki ters DNS sahtekarlığı güvenlik açığı nedeniyle saldırganların yetkilendirmeyi atlamasına olanak tanıyan bir güvenlik açığını harici olarak bildirdi. Bu, kimliği doğrulanmamış saldırganların savunmasız WordPress örneklerine rastgele eklentiler kurmasına ve etkinleştirmesine ve ardından rastgele kod çalıştırmasına olanak tanır (CVE-2024-10542, CVSS) 9.8“Risk”eleştirmen“). Kısa süre sonra Wordfence analistleri eklentide aynı etkilere sahip benzer bir güvenlik açığı keşfettiler (CVE-2024-10781, CVSS) 9.8, eleştirmen).
İki benzer güvenlik açığı
Eklenti, uzak isteklere (uzaktan aramalar) yanıt verebilir ve ek eklentilerin yüklenmesi gibi eylemleri gerçekleştirebilir. Bir çağrının meşru olup olmadığını kontrol etmek için eklenti, bu özelliği kullanarak geriye doğru çözümlenen IP adresini kontrol eder. strpos()Adın herhangi bir yerinde “cleantalk.org” görünüyorsa. Bu, kontrolün aslında bir alt alan adıyla devre dışı bırakılabileceği anlamına gelir: cleantalk.org.boese.domain bu eklenti işlevlerini çağırmaya ve yürütmeye yetkilidir.
Eklenti, hash değerini API anahtarıyla başarılı bir şekilde karşılaştırdıktan sonra belirteçleri yetkilendiriyor, Wordfence ikinci güvenlik açığını tartışıyor. Ancak API anahtarı boşsa eklenti kodu yetkilendirmeyi engellemez. API anahtarı henüz yapılandırılmamışsa, saldırganlar boş karma değeriyle eşleşen bir belirteç göndererek kendilerini yetkilendirebilir ve ayrıca örneğin ek eklentiler yüklemek için eklenti işlevlerini de çağırabilir.
Bu, Kasım ayı ortasında piyasaya sürülen, tamamen yamalı 6.45 sürümünden önce Cleantalk'ın Anti-Spam'ini etkiliyor. Sürüm 6.44, iki güvenlik açığından yalnızca ilkini, yani yetersiz ters DNS kontrolünü düzeltir. Cleantalk eklentisini kullanan yöneticiler, hata düzeltmeleri içeren en son sürümü kullanıp kullanmadıklarını kontrol etmelidir.
WordPress eklentileri örneklerin güvenliğini sürekli olarak tehlikeye atıyor. Anti-spam eklentisi ile tehdit edilen 200.000 web sitesi zaten çok fazla, ancak güvenlik açıklarına sahip diğer eklentilerin bile 4.000.000 kurulumu var; örneğin, yaklaşık iki hafta önce kritik bir güvenlik açığının keşfedildiği Gerçekten Basit Güvenlik eklentisi. boşluk belli oldu. WordPress Litespeed Cache eklentisindeki güvenlik açıkları daha da kapsamlıdır: Yaklaşık 6.000.000 WordPress örneğinde kullanılmaktadır.
(Bilmiyorum)
Duyuru
Wordfence'teki BT güvenlik araştırmacıları, Cleantalk'ın Anti-Spam'indeki ters DNS sahtekarlığı güvenlik açığı nedeniyle saldırganların yetkilendirmeyi atlamasına olanak tanıyan bir güvenlik açığını harici olarak bildirdi. Bu, kimliği doğrulanmamış saldırganların savunmasız WordPress örneklerine rastgele eklentiler kurmasına ve etkinleştirmesine ve ardından rastgele kod çalıştırmasına olanak tanır (CVE-2024-10542, CVSS) 9.8“Risk”eleştirmen“). Kısa süre sonra Wordfence analistleri eklentide aynı etkilere sahip benzer bir güvenlik açığı keşfettiler (CVE-2024-10781, CVSS) 9.8, eleştirmen).
İki benzer güvenlik açığı
Eklenti, uzak isteklere (uzaktan aramalar) yanıt verebilir ve ek eklentilerin yüklenmesi gibi eylemleri gerçekleştirebilir. Bir çağrının meşru olup olmadığını kontrol etmek için eklenti, bu özelliği kullanarak geriye doğru çözümlenen IP adresini kontrol eder. strpos()Adın herhangi bir yerinde “cleantalk.org” görünüyorsa. Bu, kontrolün aslında bir alt alan adıyla devre dışı bırakılabileceği anlamına gelir: cleantalk.org.boese.domain bu eklenti işlevlerini çağırmaya ve yürütmeye yetkilidir.
Eklenti, hash değerini API anahtarıyla başarılı bir şekilde karşılaştırdıktan sonra belirteçleri yetkilendiriyor, Wordfence ikinci güvenlik açığını tartışıyor. Ancak API anahtarı boşsa eklenti kodu yetkilendirmeyi engellemez. API anahtarı henüz yapılandırılmamışsa, saldırganlar boş karma değeriyle eşleşen bir belirteç göndererek kendilerini yetkilendirebilir ve ayrıca örneğin ek eklentiler yüklemek için eklenti işlevlerini de çağırabilir.
Bu, Kasım ayı ortasında piyasaya sürülen, tamamen yamalı 6.45 sürümünden önce Cleantalk'ın Anti-Spam'ini etkiliyor. Sürüm 6.44, iki güvenlik açığından yalnızca ilkini, yani yetersiz ters DNS kontrolünü düzeltir. Cleantalk eklentisini kullanan yöneticiler, hata düzeltmeleri içeren en son sürümü kullanıp kullanmadıklarını kontrol etmelidir.
WordPress eklentileri örneklerin güvenliğini sürekli olarak tehlikeye atıyor. Anti-spam eklentisi ile tehdit edilen 200.000 web sitesi zaten çok fazla, ancak güvenlik açıklarına sahip diğer eklentilerin bile 4.000.000 kurulumu var; örneğin, yaklaşık iki hafta önce kritik bir güvenlik açığının keşfedildiği Gerçekten Basit Güvenlik eklentisi. boşluk belli oldu. WordPress Litespeed Cache eklentisindeki güvenlik açıkları daha da kapsamlıdır: Yaklaşık 6.000.000 WordPress örneğinde kullanılmaktadır.
(Bilmiyorum)