PhpMyBackupPro 2.3'te Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açıkları Keşfedildi
28 Mayıs 2024
Güvenlik araştırmacıları yakın zamanda PhpMyBackupPro sürüm 2.3'te birden fazla çapraz site betik çalıştırma (XSS) güvenlik açığı keşfettiler. Bu güvenlik açıkları saldırganların hedeflenen web sitelerinde kötü amaçlı betikler yürütmesine ve potansiyel olarak kullanıcı verilerini ve oturum ayrıntılarını tehlikeye atmasına olanak tanıyabilir.
CVE-2024-5415, CVE-2024-5414 ve CVE-2024-5413 olarak tanımlanan güvenlik açıkları PhpMyBackupPro 2.3'ün aşağıdaki bileşenlerini etkiliyor:
1. CVE-2024-5415: `/phpmybackuppro/backup.php` betiğinde, özellikle `comments` ve `db` parametrelerinde bir XSS güvenlik açığı bulunmaktadır. Saldırganlar, kötü amaçlı bir URL hazırlayıp bunu kurbana göndererek bu açığı istismar edebilir ve böylece kurbanın oturum ayrıntılarını alabilirler.
2. CVE-2024-5414: `/phpmybackuppro/get_file.php` betiğinde başka bir XSS güvenlik açığı mevcut olup, `view` parametresini etkiliyor. CVE-2024-5415'e benzer şekilde, saldırganlar bir kurbanın oturum ayrıntılarını almak için özel olarak hazırlanmış bir URL oluşturabilir.
3. CVE-2024-5413: Üçüncü güvenlik açığı, tüm parametreleri etkileyen `/phpmybackuppro/scheduled.php` betiğindeki bir XSS kusurudur. Saldırganlar, kurbana kötü amaçlı bir URL göndererek ve potansiyel olarak oturum ayrıntılarını ifşa ederek bu güvenlik açığından yararlanabilir.
Bu güvenlik açıklarına 7.1 (10 üzerinden) CVSS puanı atandı ve CWE-79: Web Sayfası Oluşturma Sırasında Girdinin Uygunsuz Nötralizasyonu ('Siteler Arası Komut Dosyası') olarak sınıflandırıldı. Şu ana kadar, satıcı tarafından herhangi bir resmi yama veya çözüm bildirilmedi.
Güvenlik uzmanları ve PhpMyBackupPro 2.3 kullanıcılarının dikkatli olmaları ve bu güvenlik açıklarını gidermek için satıcı tarafından yayınlanan tüm güncellemeleri veya yamaları izlemeleri önerilir. Bu arada, etkilenen betiklere ve parametrelere erişimi sınırlamanız ve bu XSS kusurlarıyla ilişkili riskleri azaltmak için sıkı giriş doğrulama ve temizleme önlemleri uygulamanız önerilir.
Alıntılar:
[1] https://www.incibe.es/en/incibe-cert/notices/aviso/cross-site-scripting-vulnerability-phpmybackuppro
[2] https://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-güvenlik-olasiligi-en-phpmybackuppro
[3] https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-addresses-59-cves-cve-2024-30051-cve-2024-30040