Bilgisayar korsanları, milyonlarca sitenin tam kontrolünü sağlayan WordPress eklenti kusurundan yararlanır

 Elementor Pro güvenlik açığını düzeltti, ancak herkes yamayı yüklemedi.


Araştırmacılar, bilgisayar korsanlarının, milyonlarca sitenin tam kontrolünü ele geçirmelerini sağlayan, yaygın olarak kullanılan bir WordPress eklentisindeki kritik bir güvenlik açığından aktif olarak yararlandığını söyledi.

Olası 10 üzerinden 8,8 önem derecesi taşıyan güvenlik açığı, WordPress içerik yönetim sistemi tarafından desteklenen 12 milyondan fazla sitede çalışan premium bir eklenti olan Elementor Pro'da bulunuyor. Elementor Pro, kullanıcıların çok çeşitli araçlar kullanarak yüksek kaliteli web siteleri oluşturmasına olanak tanır; bunlardan biri, ayrı bir WordPress eklentisi olan WooCommerce'dir. Bu koşullar karşılandığında, sitede hesabı olan herkes (örneğin bir abone veya müşteri), tam yönetici ayrıcalıklarına sahip yeni hesaplar oluşturabilir.

Güvenlik açığı, güvenlik firması NinTechNet'te araştırmacı olan Jerome Bruandet tarafından keşfedildi. Geçen hafta, Elementor Pro eklentisinin geliştiricisi Elementor, kusuru gideren 3.11.7 sürümünü yayınladı. Salı günü yayınlanan bir gönderide Bruandet şunları yazdı:

Kimliği doğrulanmış bir saldırgan, kaydı etkinleştirerek (users_can_register) ve varsayılan rolü (default_role) "yönetici" olarak ayarlayarak, yönetici e-posta adresini (admin_email) değiştirerek veya aşağıda gösterildiği gibi tüm trafiği bir diğer birçok olasılık arasında siteurl'yi değiştirerek harici kötü amaçlı web sitesi:

Kimliği doğrulanmış bir saldırgan, kaydı etkinleştirerek (users_can_register) ve varsayılan rolü (default_role) "yönetici" olarak ayarlayarak, yönetici e-posta adresini (admin_email) değiştirerek veya aşağıda gösterildiği gibi tüm trafiği bir diğer birçok olasılık arasında siteurl'yi değiştirerek harici kötü amaçlı web sitesi:

MariaDB [example]> SELECT * FROM `wp_options` WHERE `option_name`='siteurl';
+-----------+-------------+------------------+----------+
| option_id | option_name | option_value     | autoload |
+-----------+-------------+------------------+----------+
|		 1 | siteurl     | https://evil.com | yes 	 |
+-----------+-------------+------------------+----------+
1 row in set (0.001 sec)

Şimdi, ayrı bir güvenlik firması olan PatchStack'e sahip araştırmacılar, güvenlik açığının aktif olarak kullanıldığını bildiriyor. Saldırılar, aşağıdakiler de dahil olmak üzere çeşitli IP adreslerinden geliyor:

  • 193.169.194.63
  • 193.169.195.64
  • 194.135.30.6 
Güvenliği ihlal edilmiş sitelere yüklenen dosyalar genellikle aşağıdaki adlara sahiptir:

  • wp-resortpack.zip
  • wp-rate.php
  • lll.zip
Güvenliği ihlal edilmiş sitelerin URL'leri genellikle şu şekilde değiştirilmektedir:

  • away[dot]trackersline[dot]com
Bozuk erişim kontrolü güvenlik açığı, Elementor Pro'nun “elementor-pro/modules/woocommerce/module.php” bileşenini kullanmasından kaynaklanmaktadır. WooCommerce çalışırken, bu betik aşağıdaki AJAX eylemlerini kaydeder:

/**
 * Register Ajax Actions.
 *
 * Registers ajax action used by the Editor js.
 *
 * @since 3.5.0
 *
 * @param Ajax $ajax
 */
public function register_ajax_actions( Ajax $ajax ) {
   // `woocommerce_update_page_option` is called in the editor save-show-modal.js.
   $ajax->register_ajax_action( 'pro_woocommerce_update_page_option', [ $this, 'update_page_option' ] );
   $ajax->register_ajax_action( 'pro_woocommerce_mock_notices', [ $this, 'woocommerce_mock_notices' ] );
}

ve

/**
 * Update Page Option.
 *
 * Ajax action can be used to update any WooCommerce option.
 *
 * @since 3.5.0
 *
 * @param array $data
 */
public function update_page_option( $data ) {
   update_option( $data['option_name'], $data['editor_post_id'] );
}

Bruandet, update_option işlevinin "Yöneticinin veya Mağaza Yöneticisinin bazı belirli WooCommerce seçeneklerini güncellemesine izin vermesi gerekiyor, ancak kullanıcı girişi doğrulanmadı ve işlevin erişimini yalnızca yüksek ayrıcalıklı bir kullanıcıyla kısıtlamak için bir yetenek kontrolünden yoksun" dedi. O devam etti:

/**
 * Register Ajax Actions.
 *
 * Registers ajax action used by the Editor js.
 *
 * @since 3.5.0
 *
 * @param Ajax $ajax
 */
public function register_ajax_actions( Ajax $ajax ) {
   // `woocommerce_update_page_option` is called in the editor save-show-modal.js.
   $ajax->register_ajax_action( 'pro_woocommerce_update_page_option', [ $this, 'update_page_option' ] );
   $ajax->register_ajax_action( 'pro_woocommerce_mock_notices', [ $this, 'woocommerce_mock_notices' ] );
}
Önceki tüm sürümler savunmasız olduğundan, Elementor Pro kullanan herkes 3.11.7 veya üstünü çalıştırdığından emin olmalıdır. Bu kullanıcıların PatchStack gönderisinde listelenen enfeksiyon belirtileri için sitelerini kontrol etmeleri de iyi bir fikirdir.
Daha yeni Daha eski