WordPress'teki Mevcut Güvenlik Açıkları
ve Güvenlik Etkileri
Son WordPress Güvenlik Açıklarına Genel Bakış
Ocak 2025'in sonlarında, çeşitli WordPress temalarını ve eklentilerini etkileyen birkaç kritik güvenlik açığı açıklandı. Bu güvenlik açıkları, yetkisiz erişime ve uzaktan kod yürütülmesine yol açabilecek Yerel Dosya Dahil Etme (LFI), keyfi dosya yüklemeleri ve SQL enjeksiyonu dahil olmak üzere önemli riskler oluşturuyor. Aşağıda bu güvenlik açıklarının, etkilerinin ve olası istismar senaryolarının ayrıntılı bir incelemesi yer almaktadır.CVE-2024-13545: Bootstrap Ultimate Temasında Yerel Dosya Dahil Etme
Yayımlandı: 24 Ocak 2025Önem: 9.8 (Kritik)WordPress için Bootstrap Ultimate teması, 1.4.9'a kadar ve dahil olmak üzere tüm sürümlerde parametrenin uygunsuz işlenmesi nedeniyle Yerel Dosya Dahil Etme'ye (LFI) karşı savunmasızdır . Bu güvenlik açığı, kimliği doğrulanmamış saldırganların sunucuya keyfi PHP dosyaları eklemesine ve bu dosyalardaki herhangi bir PHP kodunu yürütmesine olanak tanır. Sunucu etkinleştirildiyse , bu doğrudan Uzaktan Kod Yürütme'ye (RCE) yol açabilir .
path
php://filter
Senaryo: Bir saldırgan , sunucudan hassas PHP dosyalarını içerecek şekilde parametreyi değiştiren bir URL oluşturabilir . Örneğin:path
metinhttp://example.com/wp-content/themes/bootstrap-ultimate/index.php?path=../../../../etc/passwd
CVE-2025-0357: WPBookit Eklentisinde Keyfi Dosya Yükleme
Yayımlandı: 24 Ocak 2025Önem: 9.8 (Kritik) WPBookit eklentisi , 1.6.9'a kadar olan sürümler için işlevdeki yetersiz dosya türü doğrulaması nedeniyle güvenlik açığına sahiptir . Bu kusur, kimliği doğrulanmamış kullanıcıların keyfi dosyalar yüklemesine izin verir ve bu da uzaktan kod yürütülmesine yol açabilir .
handle_image_upload
Senaryo: Bir saldırgan, bir resim gibi gizlenmiş kötü amaçlı bir PHP dosyası yükleyebilir:metinhttp://example.com/wp-json/wpbookit/v1/upload?file=malicious.php
CVE-2024-11936: Zox Haber Teması'nda Ayrıcalık Yükseltmesi
Yayımlandı: 26 Ocak 2025Şiddet: 8.8 (Yüksek) Zox Haber teması , 3.16.0'a kadar olan tüm sürümlerde ve işlevlerinde eksik bir yetenek kontrolünden muzdariptir . Bu güvenlik açığı, Abone düzeyinde veya daha yüksek erişime sahip kimliği doğrulanmış saldırganların site seçeneklerini değiştirmesine ve potansiyel olarak ayrıcalıklarını yükseltmesine olanak tanır .
backup_options
restore_options
Senaryo: Kimliği doğrulanmış bir kullanıcı, bu güvenlik açığından yararlanarak yeni kayıtlar için varsayılan kullanıcı rolünü Yönetici olarak değiştirebilir ve böylece yeni yönetici hesapları oluşturabilir.CVE-2024-11641: VikBooking Eklentisinde CSRF
Yayımlandı: 26 Ocak 2025Şiddet: 8.8 (Yüksek)VikBooking Otel Rezervasyon Motoru ve PMS eklentisi, 1.7.2'ye kadar olan tüm sürümlerde yetersiz rastgele sayı doğrulaması nedeniyle Siteler Arası İstek Sahteciliğine (CSRF) karşı savunmasızdır. Bu, kimliği doğrulanmamış saldırganların, bir yöneticiyi kötü amaçlı bir bağlantıya tıklaması için kandırabilirlerse eklenti erişim ayrıcalıklarını değiştirmelerine olanak tanır .Senaryo: Bir saldırgan, bir yönetici kullanıcı tarafından tıklandığında CSRF saldırısını tetikleyen bir bağlantı içeren bir e-posta gönderebilir, ayarları değiştirebilir veya izni olmadan dosya yükleyebilir.
CVE-2025-0682: ThemeREX Eklentileri Eklentisinde Yerel Dosya Dahil Etme
Yayımlandı: 25 Ocak 2025Şiddet: 8.8 (Yüksek) ThemeREX Eklentileri eklentisi , 2.33.0'a kadar olan tüm sürümlerde kısa kodun niteliği aracılığıyla Yerel Dosya Dahil Etmeye açıktır . Katkıda bulunan düzeyinde izinlere sahip kimliği doğrulanmış kullanıcılar bu güvenlik açığından yararlanabilir .
trx_sc_reviews
type
Senaryo: Kimliği doğrulanmış bir katılımcı kısa kodu aşağıdaki şekilde değiştirebilir:metin[trx_sc_reviews type=../../../../wp-config.php]
CVE-2024-13234: WBW Eklentisi Tarafından Ürün Tablosuna SQL Enjeksiyonu
Yayımlandı: 23 Ocak 2025Şiddet: 7.5 (Yüksek)WBW eklentisi tarafından sağlanan Ürün Tablosu , kullanıcı tarafından sağlanan girdinin yetersiz kaçışı nedeniyle 2.1.2'ye kadar olan tüm sürümlerde parametre aracılığıyla SQL Enjeksiyonuna karşı savunmasızdır
additionalCondition
Senaryo: Bir saldırgan, hazırlanmış bir istek aracılığıyla SQL komutları enjekte edebilir:metinhttp://example.com/wp-json/product-table/v1/get?additionalCondition=1; DROP TABLE wp_users; --
CVE-2024-13593: BMLT Toplantı Haritası Eklentisinde Yerel Dosya Dahil Etme
Yayımlandı: 23 Ocak 2025Şiddet: 7.5 (Yüksek)BMLT Toplantı Haritası eklentisi de yukarıda açıklananlara benzer Yerel Dosya Dahil Etme güvenlik açıklarından etkileniyor .
0 Yorumlar
Merhaba düşüncelerinizi bizimle paylaşın