Dikkat : WordPress Kritik Güvenlik Açığı

Dünya’da en çok kullanılan açık kaynak kodlu içerik yönetim sistemi olan wordpress’in 4.9.6 (29.06.2018 itibarıyla son sürüm) sürümünde kritik bir güvenlik açığı tespit edilmiştir.  WordPress’de kayıtlı olan kısıtlı haklara sahip olan bir kullanıcının sitenin tüm kontrolünü ele geçirebildiği ve sunucuda kod işletmesini sağlayan bir bir güvenlik açığı bildirisi yayınlandı.

RIPS Technologies tarafından tespit edilen ve “authenticated arbitrary file deletion” adı verilen zaafiyet bundan 6-7 ay öncesinde wordpress ekibine bildirilmişti ama wordpress ekibinin henüz bir güvenlik yaması yayınlamadığını da görebiliyoruz.Güvenlik açığı Yazar (Author) hesabıyla sisteme upload edilmiş bir resmin thumbnail (küçük resim) kalıcı olarak silindiğinde, arka planda çalışan temel fonksiyonlardan birinde bulunduğu bilgisi paylaşılmıştır.

Zaafiyeti çalıştırabilmek için “yazar / author” hesabı olması gerekiyor,  diğer statüde ki kullanıcılar bu zaafiyeti tetikletemiyor. Yazar hesabı da pshing brute force vb. gibi ele geçirilirse sisteminize sızılabilir, hatta bununla kalmayıp .htaccess , wp-config.php gibi ayar dosyasının silinmesi, sisteminizi baştan kurmanızı gerektirebilir. Zaafiyeti Author / Yazar hesabıyla gerçekleştiren saldırgan “yönetici” hesabı oluşturabilir ve web siteniz üzerinde tam kontrol sağlayabilir.

Kimler ne yapmalı?

  • Her zaman olduğu gibi ilk önceliğiniz düzenli yedek almak olmalıdır.
  • Öncelikle sadece etkilenen sürüm 4.9.6 olduğundan bu versiyonun altında wordpress kullananların yapması gereken birşey bulunmuyor.
  • Ayrıca, YAZAR / AUTHOR statüsünde kullanıcısı olmayan tek kişi tarafından yönetilen ve içerik girişi yapan site sahiplerinin de birşey yapmasına gerek yoktur.

Fakat; 

  • WordPress 4.9.6 sürümünü kullanıp, sitenizde YAZAR / AUTHOR statüsünde kulllanıcınız varsa aşağıda ki işlemi yapınız;

tema dosyanız içerisinde ki “functions.php” dosyanızı açın ve aşağıda ki kodları ekleyiniz;


add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}
return $data;
}

WordPress yama veya sürüm upgrade yaparak bu açığı kapatacağını umuyoruz.

 

cloud sunucu

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir