Gündem

WordPress 5.0.1 ile Birlikte 7 Güvenlik Açığı Kapatıldı

Bu ayın başlarında, WordPress geliştiricileri belirli özellik yükseltmelerinin bulunduğu WordPress versiyon 5.0’ı kullanıma açtı. Fakat bu güncelleme aynı zamanda çeşitli geriye dönük uyumululuk hatalarını da beraberinde getirdi. Dahası, önceki sürümlerde mevcut olan bir takım güvenlik hataları mevcuttu. Bu sebeple WordPress geliştiricileri versiyon 3.7’ye kadar etki eden bütün güvenlik açıklarının üzerinde çalışmaya başladılar.

7 WordPress Güvenlik Açığı Tespit Edildi

WordPress 5.0 ile birlikte çeşitli özellik güncellemeleri getirilmişti ve bir sonraki adım ise versiyon 3.7’ye kadar etki eden bütün güvenlik açıklarını gözden geçirmekti. Bu hafta içinde, 7 farklı güvenlik açığı kapatılarak yeni sürüm WordPress 5.0.1 ile birlikte kullanıma sunuldu. Bu güvenlik açıkları versiyon 3.7’ye kadar olan bütün WordPress sürümlerini de etkiliyordu.

WP 5.01 Güvenlik yamasında da belirtildiği üzere, bu açıklar geliştiricilere özel olarak iletilmişti. Bu açıklara hızlı bir bakış atalım.

Kimlik Doğrulama Açıkları

WordPress’te iki farklı kimlik doğrulama açığı tespit eden RIPS Tech araştırmacıları bu açıkları bildirdi. Simon Scannell tarafından tespit edilen bu açıklardan bir tanesi, kötü niyetli bir saldırganın yetkisiz şekilde posta türü oluşturup kullanmasına izin verebiliyordu. Bu açık yama notlarında şöyle ifade edildi;

“RIPS Tech’ten Simon Scannell, yetkisi olmayan kişilerin de özel yapılandırılmış girdiler hazırlayarak çeşitli posta türleri yollayabileceğini keşfetti.”

Buna karşılık, Karim El Ouerghemmi tarafından tespit edilen ve bildirilen bir diğer güvenlik açığı ise, kötü niyetli ve sistemde yetkisi olmayan bir saldırganın meta verilerini değiştirerek dosyaları silme yetkisi kazanmasını sağlıyordu.

PHP Injection Açığı

BlackHat USA 18’de Secarma’da bir araştırmacı olan Sam Thomas, WordPress sitelerini etkileyen ve tamame savunmasız hale getiren bir PHP güvenlik açığı olduğunu belirtti. Bu güvenlik zafiyetinden yararlanmak için bir saldırganın düzenlenemiş bir php nesnesi kullanarak tetiklemesi yeterli oluyor.

Cross-Site Scripting (XSS) Zafiyeti

Araştırmacı Tim Cohen tarafından üç çeşit XSS zafiyeti tespit edildi. Bu zafiyetlerden birisi Slavco Mihajloski ile ortak keşfedildi ve Apache ile barındırılan sitelere özel dosyalar yükleyerek MIME doğrulamasını bypass eden birtakım zafiyet barındırıyor.

Buna karşılık Cohen’in tespit ettiği diğer iki XSS zafiyeti, saldırganın çeşitli eklentileri etkileyerek sitede hak kazanmasını sağlıyor.

YOAST Zafiyeti

Yama notlarında açıklandığı üzere Yoast güvenlik zafiyeti, e-posta adreslerinin ve şifrelerin açığa çıkmasına sebep olabiliyor.

“Yoast Ekibi, kullanıcıların aktivasyon ekranlarının çeşitli anormal yapılandırmalar sonucu arama motorları tarafından indekslenebileceğini ve e-posta adreslerine ve çeşitli durumlarda da parolalara erişim sağlayabileceğini tespit etti.”

Fakat dikkat edilmesi gereken bir nokta ise, son zamanlarda ortaya çıkan Yoast SEO 9.2’de rastgele kod yürütmesine izin veren CVE-2018-19370 açığı ile karıştırılmamalıdır.

WordPress 5.0.1’e Yükseltin!

Yukarıda anlattığımız bu 7 farklı zafiyetin giderildiği son sürüm olan 5.0.1 sürümünü kurmanız, bu zafiyetlerden etkilenmemeniz adına son derece önemlidir.

Etiketler
Daha Fazla Göster

Gökhan A.

Istanbul Bilgi Universitesi - Siber Güvenlik bölümünde eğitim almaktayım.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir