UpdraftPlus WordPress eklentisi güvenlik açığı, potansiyel olarak 3 milyonun üzerinde eklenti sahiplerinin güvenliğini ihlal etti.

Automattic’teki güvenlik araştırmacısı, popüler WordPress yedekleme eklentisi UpdraftPlus’ı etkileyen bir güvenlik açığı keşfetti. Güvenlik açığı, bilgisayar korsanlarının kullanıcı adlarını ve karma şifreleri indirmesine izin verdi. Automattic buna “ciddi bir güvenlik açığı” diyor.

UpdraftPlus WordPress Yedekleme Eklentisi

UpdraftPlus, 3 milyondan fazla web sitesinde aktif olarak yüklü olan popüler bir WordPress yedekleme eklentisidir.

Eklenti, WordPress yöneticilerinin kullanıcı kimlik bilgilerini, şifreleri ve diğer hassas bilgileri içeren tüm veritabanı dahil olmak üzere WordPress kurulumlarını yedeklemelerine olanak tanır.

UpdraftPlus Güvenlik Açığı

Güvenlik açığı, Automattic’in Jetpack’inde güvenlik araştırmacısı tarafından yürütülen bir denetimle keşfedildi.

Daha önce bilinmeyen iki güvenlik açığı keşfettiler.

İlki, UpdraftPlus güvenlik belirteçlerinin nonces olarak nasıl sızdırılabileceğiyle ilgiliydi. Bu, bir saldırganın nonce dahil olmak üzere yedeği almasına izin verdi.

WordPress’e göre, nonce’ların bilgisayar korsanlarına karşı ana savunma hattı olması gerekmiyor. Kimin uygun kimlik bilgilerine sahip olduğunu doğrulayarak (current_user_can() adlı işlevi kullanarak işlevlerin korunması gerektiğini açıkça belirtir.

WordPress şöyle açıklıyor:

Nonce’lara asla kimlik doğrulama, yetkilendirme veya erişim kontrolü için güvenilmemelidir. Current_user_can() kullanarak işlevlerinizi koruyun ve her zaman nonce’ların tehlikeye atılabileceğini varsayın.

İkinci güvenlik açığı, kayıtlı kullanıcı rolünün uygunsuz bir şekilde doğrulanmasıyla bağlantılıydı, tam da WordPress’in geliştiricilerin eklentileri kilitlemek için adımlar atması gerektiği konusunda uyardığı şey.

Uygun olmayan kullanıcı rolü doğrulaması, önceki güvenlik açığından elde edilen verilere sahip birinin, elbette hassas bilgiler içeren herhangi bir yedeklemeyi indirmesine izin verdi.

Jetpack ise şunları söylüyor:

Maalesef, admin_init’e bağlı UpdraftPlus_Admin::maybe_download_backup_from_email yöntemi de kullanıcıların rollerini doğrudan doğrulamadı.

$pagenow global değişkenini kontrol etmek gibi bazı kontrolleri dolaylı olarak uygulasa da, geçmiş araştırmalar bu değişkenin rastgele kullanıcı girdisi içerebileceğini göstermiştir.

Kötü oyuncular, yukarıda bahsedilen kalp atışı hatasından sızdırdıkları bilgilere dayalı olarak, dosya ve veritabanı yedeklerini indirmek için bu uç noktayı kullanabilir.

Amerika Birleşik Devletleri Hükümeti Ulusal Güvenlik Açığı veritabanı, UpdraftPlus’ın …kullanıcının bir yedeğin nonce tanımlayıcısına erişmek için gerekli ayrıcalıklara sahip olduğunu doğru bir şekilde doğrulamadığı konusunda uyarır; Bu, sitede hesabı olan herhangi bir kullanıcının (abone gibi) en çok indirme yapmasına izin verebilir.

UpdraftPlus’ın WordPress Zorunlu Güncellemeleri

Güvenlik açığı o kadar önemliydi ki, WordPress, UpdraftPlus’ı en son sürüme güncellememiş tüm kurulumlarda otomatik güncellemeleri zorlamak gibi olağanüstü bir adım attı.

UpdraftPlus’ın Etkilenen Sürümleri

1.22.3’ten önceki UpdraftPlus ücretsiz sürümleri ve 2.22.3’ten önceki UpdraftPlus premium sürümleri saldırılara karşı savunmasızdır.

Yayıncıların UpdraftPlus’ın en son sürümünü kullanıp kullanmadıklarını kontrol etmeleri önerilir.

Yazar Hakkında

sezgin

SEO Uzmanı olarak hem internet reklamcılığı hem de okuyup araştırdığım ve bilgi sahibi olduğum her konuda içerik ürettiğim güncel Kişisel Blog

Tüm İçerikleri Gör