Bludit CMS Güvenlik Açıkları: CVE-2024-24554, CVE-2024-24553, CVE-2024-24552, CVE-2024-24551 ve CVE-2024-24550
24 Haziran 2024
PHP ile yazılmış popüler bir açık kaynaklı İçerik Yönetim Sistemi (CMS) olan Bludit'in, 24 Haziran 2024'te bu platformu kullanan web sitelerinin güvenliği için ciddi bir tehdit oluşturan birçok kritik güvenlik açığına sahip olduğu tespit edildi. CVE-2024-24554, CVE-2024-24553, CVE-2024-24552, CVE-2024-24551 ve CVE-2024-24550 olarak tanımlanan bu güvenlik açıkları, saldırganların yetkisiz erişim elde etmesine, keyfi kod yürütmesine ve Bludit destekli web sitelerinin bütünlüğünü tehlikeye atmasına olanak tanıyor.
CVE-2024-24554: Güvenli Olmayan Token Üretimi
En kritik güvenlik açığı olan CVE-2024-24554, saldırganların Bludit tarafından kullanılan API belirteci ve kullanıcı belirteci gibi hassas belirteçleri tahmin etmelerine ve üretmelerine olanak tanır. Bunun nedeni, Bludit'in bu belirteçleri üretmek için MD5 karma algoritmasıyla birlikte tahmin edilebilir yöntemleri kullanmasıdır.
MD5, yaygın olarak bilinen zayıf bir karma algoritmasıdır ve öngörülebilir yöntemlerle birleştirildiğinde, saldırganların geçerli belirteçler üretmesi önemsiz hale gelir. Bir saldırgan geçerli bir belirtece sahip olduğunda, Bludit API'sine karşı kimlik doğrulaması yapabilir ve hassas bilgileri almak, içeriği değiştirmek veya silmek, kötü amaçlı dosyalar yüklemek ve sunucuda keyfi kod yürütmek gibi çeşitli kötü amaçlı eylemler gerçekleştirebilir.
CVE-2024-24553: Güvenli Olmayan Parola Karma İşlemi
Bir diğer kritik güvenlik açığı olan CVE-2024-24553, Bludit'in parola karmalarını hesaplamak için SHA-1 karma algoritmasını kullanmasıyla ilgilidir. SHA-1'in güvenli olmayan bir karma algoritması olduğu da bilinmektedir ve saldırganlar, SHA-1'in içsel hızı nedeniyle kaba kuvvet saldırıları yoluyla açık metin parolalarını kolayca belirleyebilirler.
Ayrıca Bludit tarafından hesaplanan tuz, kriptografik olarak güvenli olmayan bir işlev kullanılarak üretiliyor, bu da parola karma mekanizmasını daha da zayıflatıyor ve saldırganların parolaları kırmasını kolaylaştırıyor.
CVE-2024-24552: Oturum Sabitleme Güvenlik Açığı
Bludit ayrıca CVE-2024-24552 olarak tanımlanan bir oturum sabitleme güvenlik açığından da etkileniyor. Bu güvenlik açığı, bir saldırganın bir yöneticiyi veya başka bir kullanıcıyı kendi seçtiği bir oturum kimliğini yetkilendirmeye kandırabilmesi durumunda sunucunun kimlik doğrulamasını atlatmasına olanak tanıyor.
CVE-2024-24551 ve CVE-2024-24550: Keyfi Kod Yürütme
Diğer iki kritik güvenlik açığı, CVE-2024-24551 ve CVE-2024-24550, saldırganların Bludit sunucusunda keyfi kod yürütmesine olanak tanır. Bu güvenlik açıkları, kötü niyetli aktörlerin PHP dosyalarını yüklemesine ve yürütmesine olanak tanıyan dosya yüklemelerinin uygunsuz şekilde işlenmesinden kaynaklanır.
CVE-2024-24551, Görüntü API'sini etkileyerek kimliği doğrulanmış saldırganların keyfi kod yürütmesine olanak tanırken, CVE-2024-24550 Dosya API'sini etkileyerek API belirtecini bilen saldırganların keyfi dosyalar yüklemesine ve keyfi kod yürütmesine olanak tanır.
Güvenlik Açıklarının Azaltılması
Bu güvenlik açıklarını azaltmak için Bludit kullanıcılarının aşağıdaki işlemleri yapması gerekir:
Bu güvenlik açıklarını giderecek bir yama yayınlandığında lütfen Bludit'in en son sürümüne güncelleyin.
API isteklerine hız sınırlaması koyma ve şüpheli etkinlikleri izleme gibi ek güvenlik önlemleri uygulayın.
Hassas bilgileri korumak için daha güvenli bir karma algoritması ve daha güçlü belirteç oluşturma yöntemleri kullanmayı düşünün.
Bludit kullanıcılarının güvenlik açıkları hakkında bilgi sahibi olmaları ve web sitelerini ve verilerini korumak için uygun önlemleri almaları hayati önem taşır. Bu sorunların ele alınmaması ciddi güvenlik ihlallerine yol açabilir ve Bludit destekli web sitelerinin bütünlüğünü tehlikeye atabilir.