TR | EN | DE | Our Site

Bludit CMS Güvenlik Açıkları CVE-2024-24554, CVE-2024-24553, CVE-2024-24552, CVE-2024-24551 ve CVE-2024-24550

Bludit CMS Güvenlik Açıkları: CVE-2024-24554, CVE-2024-24553, CVE-2024-24552, CVE-2024-24551 ve CVE-2024-24550 

24 Haziran 2024

PHP ile yazılmış popüler bir açık kaynaklı İçerik Yönetim Sistemi (CMS) olan Bludit'in, bu platformu kullanan web sitelerinin güvenliğine ciddi tehdit oluşturan 24 haziran 2014 tarihin de birçok kritik güvenlik açığına sahip olduğu tespit edildi. CVE-2024-24554, CVE-2024-24553, CVE-2024-24552, CVE-2024-24551 ve CVE-2024-24550 olarak tanımlanan bu güvenlik açıkları, saldırganların yetkisiz erişim elde etmesine, rastgele kod çalıştırmasına ve Bludit destekli web sitelerinin bütünlüğünü etkiliyor.

CVE-2024-24554: Güvenli Olmayan Token Oluşturma

En kritik güvenlik açığı olan CVE-2024-24554, saldırganların Bludit tarafından kullanılan API belirteci ve kullanıcı belirteci gibi hassas belirteçleri tahmin etmesine ve oluşturmasına olanak tanıyor. Bunun nedeni Bludit'in bu tokenleri oluşturmak için öngörülebilir yöntemleri MD5 karma algoritmasıyla birlikte kullanmasıdır.

MD5 yaygın olarak bilinen zayıf bir karma algoritmasıdır ve öngörülebilir yöntemlerle birleştirildiğinde saldırganların geçerli tokenlar oluşturması önemsiz hale gelir. Saldırgan geçerli bir jetona sahip olduğunda, Bludit API'sinde kimlik doğrulaması yapabilir ve hassas bilgileri almak, içeriği değiştirmek veya silmek, kötü amaçlı dosyalar yüklemek ve sunucuda rastgele kod çalıştırmak gibi çeşitli kötü amaçlı eylemler gerçekleştirebilir.

CVE-2024-24553: Güvenli Olmayan Parola Karma

Bir diğer kritik güvenlik açığı olan CVE-2024-24553, Bludit'in şifre karmalarını hesaplamak için SHA-1 karma algoritmasını kullanmasıyla ilgilidir. SHA-1'in aynı zamanda güvenli olmayan bir karma algoritması olduğu da bilinmektedir ve SHA-1'in doğal hızı nedeniyle saldırganlar, kaba kuvvet saldırıları yoluyla açık metin şifrelerini kolayca belirleyebilir.

Ayrıca Bludit tarafından hesaplanan tuz, kriptografik olarak güvenli olmayan bir işlev kullanılarak üretiliyor, bu da parola karma mekanizmasını daha da zayıflatıyor ve saldırganların parolaları kırmasını kolaylaştırıyor.

CVE-2024-24552: Oturum Sabitleme Güvenlik Açığı

Bludit ayrıca CVE-2024-24552 olarak tanımlanan bir oturum sabitleme güvenlik açığından da etkileniyor. Bu güvenlik açığı, bir saldırganın, bir yöneticiyi veya başka bir kullanıcıyı kendi seçtiği bir oturum kimliğini yetkilendirmesi için kandırması durumunda sunucunun kimlik doğrulamasını atlamasına olanak tanır.

CVE-2024-24551 ve CVE-2024-24550: Rasgele Kod Yürütme

Diğer iki kritik güvenlik açığı, CVE-2024-24551 ve CVE-2024-24550, saldırganların Bludit sunucusunda rastgele kod çalıştırmasına olanak tanıyor. Bu güvenlik açıkları, dosya yüklemelerinin hatalı işlenmesinden kaynaklanır ve kötü niyetli aktörlerin PHP dosyalarını yüklemesine ve yürütmesine olanak tanır.

CVE-2024-24551, Image API'yi etkileyerek kimliği doğrulanmış saldırganların rastgele kod yürütmesine olanak tanırken CVE-2024-24550, Dosya API'sini etkileyerek API belirteci bilgisine sahip saldırganların rastgele dosyalar yüklemesine ve rastgele kod yürütmesine olanak tanır.

Güvenlik Açıklarını Azaltma

Bu güvenlik açıklarını azaltmak için Bludit kullanıcılarının aşağıdaki eylemleri gerçekleştirmesi gerekir:

  1. Bu güvenlik açıklarını giderecek bir yama mevcut olduğunda Bludit'in en son sürümüne güncelleyin .
  2. Hız sınırlayıcı API istekleri ve şüpheli etkinliklerin izlenmesi gibi ek güvenlik önlemlerini uygulayın .
  3. Hassas bilgileri korumak için daha güvenli bir karma algoritması ve daha güçlü belirteç oluşturma yöntemleri kullanmayı düşünün .

Bludit kullanıcılarının güvenlik açıkları hakkında bilgi sahibi olmaları ve web sitelerini ve verilerini korumak için uygun önlemleri almaları çok önemlidir. Bu sorunların çözülmemesi ciddi güvenlik ihlallerine yol açabilir ve Bludit destekli web sitelerinin bütünlüğünün tehlikeye atılmasına neden olabilir.


Yorum Gönder

Merhaba düşüncelerinizi bizimle paylaşın

Daha yeni Daha eski

İletişim Formu