06 Eyl 2024Ravie LakshmananWordPress / Web Semineri Güvenliği

Siber güvenlik araştırmacıları, WordPress için LiteSpeed ​​Cache eklentisinde kimliği doğrulanmamış kullanıcıların keyfi hesapları kontrol etmesine olanak tanıyabilecek bir başka kritik güvenlik açığı keşfetti.

CVE-2024-44000 (CVSS puanı: 7.5) olarak izlenen güvenlik açığı, 6.4.1 ve öncesi sürümleri etkiliyor. 6.5.0.1 sürümünde giderildi.

“Eklenti, kimliği doğrulanmamış herhangi bir ziyaretçinin oturum açmış herhangi bir kullanıcıya kimlik doğrulama erişimi elde etmesine ve en kötü ihtimalle Yönetici düzeyinde bir role erişim elde etmesine olanak tanıyan kimliği doğrulanmamış hesap ele geçirme güvenlik açığından muzdariptir ve bu durumda kötü amaçlı eklentiler yüklenebilir ve kurulabilir,” Patchstack araştırmacısı Rafie Muhammad söz konusu.

Bu keşif, daha önce kritik bir ayrıcalık yükseltme açığının (CVE-2024-28000, CVSS puanı: 9,8) tanımlanmasına yol açan eklentinin kapsamlı bir güvenlik analizinin ardından gerçekleşti. LiteSpeed ​​Cache, 5 milyondan fazla etkin yüklemeyle WordPress ekosistemi için popüler bir önbelleğe alma eklentisidir.

Yeni güvenlik açığı, “/wp-content/debug.log” adlı bir hata ayıklama günlük dosyasının herkese açık bir şekilde ifşa edilmesinden kaynaklanıyor. Bu sayede kimliği doğrulanmamış saldırganların dosyada bulunan hassas bilgilere erişmesi mümkün hale geliyor.

Bu, HTTP yanıt başlıklarında bulunan kullanıcı çerez bilgilerini de içerebilir ve kullanıcıların etkin bir şekilde geçerli olan herhangi bir oturumla savunmasız bir siteye giriş yapmasına olanak tanır.

Kusurun daha düşük ciddiyetinin nedeni, hata ayıklama özelliğinin başarılı olması için bir WordPress sitesinde etkinleştirilmesi ön koşuludur. Alternatif olarak, geçmişte bir noktada hata ayıklama günlüğü özelliğini etkinleştirmiş ancak hata ayıklama dosyasını kaldırmayı başaramamış siteleri de etkileyebilir.

Bu özelliğin varsayılan olarak devre dışı olduğunu belirtmek önemlidir. Yama, günlük dosyasını LiteSpeed ​​eklenti klasöründeki (“/wp-content/litespeed/debug/”) özel bir klasöre taşıyarak, dosya adlarını rastgele hale getirerek ve dosyadaki çerezleri kaydetme seçeneğini kaldırarak sorunu çözer.

Kullanıcıların, kurulumlarında “/wp-content/debug.log” dosyasının varlığını kontrol etmeleri ve hata ayıklama özelliği etkinleştirilmişse (veya etkinleştirilmişse) bunları temizlemek için adımlar atmaları önerilir.

Ayrıca, kötü niyetli kişilerin deneme-yanılma yöntemiyle yeni dosya adını bilmeleri durumunda, yeni günlük dosyasına doğrudan erişebilmeleri için günlük dosyalarına doğrudan erişimi engellemek amacıyla bir .htaccess kuralı ayarlanması da önerilir.

Muhammad, “Bu güvenlik açığı, hata ayıklama günlüğü işleminin güvenliğinin sağlanmasının, hangi verilerin kaydedilmemesi gerektiğinin ve hata ayıklama günlüğü dosyasının nasıl yönetileceğinin kritik önemini vurguluyor” dedi.



siber-2