6 Şubat 2018 Salı

Tüm WordPress'leri etkileyen ciddi DOS açığı bulundu.

WordPress tüm dünyada olduğu gibi ülkemizde de CMS (İçerik Yönetim Sistemi) olarak 1 numarada bulunuyor. Çok sağlam çekirdeğine ve yazılımcılara sahip olan sistem, şirketin çok güvenli olduğu iddiasının aksine "çok basit açıklarla bile" hacklenebiliyor. Son olarak WordPress platformunda uygulama düzeyinde basit ama ciddi Denial of Service attack (DoS) güvenlik açığı keşfedildi. Bu güvenlik açığıyla, herkesin tek bir makineyle bile, geniş bant genişliğine, devasa güçlü sunuculara sahip ve gerek duymadan WordPress ile yapılan web sitelerinin güvenliğinin aşılmasına izin verebiliyor. 

Şirket sorunu düzeltmeyi reddettiği için güvenlik açığı ( CVE-2018-6389 ) düzeltilmemiş olarak kalmış ve son WordPress sürümü (Sürüm 4.9.2) de dahil olmak üzere son dokuz yılda çıkan WordPress'in hemen hemen tüm sürümlerini etkiliyor.

NASIL ÇALIŞIYOR
İsrailli güvenlik araştırmacısı Barak Tawily tarafından keşfedilen bu güvenlik açığı, WordPress CMS'de yerleşik bir komut olan "load-scripts.php" nin kullanıcı tanımlı isteklerini manipüle etme şeklinde gelişiyor.

Bu scripten haberi olmayanlar için, kısaca; load-scripts.php dosyası yalnızca bir web sitesinin performansı artırmasına yardımcı olmak ve birden çok JavaScript dosyasını tek bir istekte birleştirerek sunucunun sayfayı daha hızlı yüklemesi için yönetici erişimine sahip kullanıcılar için tasarlanmıştır.
Fakat bununla birlikte, "load-scripts.php" dosyasını giriş yapmak için yönetici giriş sayfasına giriş yapmanız (wp-login.php) ve WordPress yazarı olarak yetki alıp herhangi bir kimlik doğrulaması yapmanıza da gerek yok, çünkü bu dosyaya herkes erişebiliyor.


Sitenize yüklediğiniz eklenti ve modüllere bağlı olarak, load-scripts.php dosyası, eklenti adlarını, aşağıdaki URL'de olduğu gibi, virgülle ayrılmış olarak "load" parametresine ekleyerek, gerekli JavaScript dosyalarını seçerek atar:

https://your-wordpress-site.com/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery ->  Yani 'load-scripts.php', web sitesini yüklerken URL'de verilen her JavaScript dosya adını bulmaya, içeriğini tek bir dosyaya eklemeye ve daha sonra kullanıcının web tarayıcısına geri göndermeye çalışır .

WordPress DoS Attack Nasıl Çalışır?

Barak Tawily'e göre, load-scripts.php dosyasına muhtemel tüm JavaScript dosyalarına tek bir adımda yukarıdaki URL'ye geçirerek zorlayabilir, hedeflenen web sitesinin yüksek CPU ve sunucu belleği tüketilerek yavaşlatılabilir.

Tawily, ziyaretçileri için bütün web sitesini tek bir istekle tıklatmaya yetmezse de, aynı URL'ye aynı anda çok sayıda istekte bulunan proof-of-concept (PoC) python ile yazılmış doser.py'yi kullanarak hedef sunucuların çoğunun CPU kaynaklarını mümkün olduğunca tüketip sunucuları eşime kapatabildi. (down)

WordPress'i etkileyen bu açıkla ilgili tam bir açıklamanın yanı sıra Tawily, WordPress DOS saldırısının nasıl olduğuna ilişkin detaylı bir videoda sundu. Olayı anlayabilmek için videoyu izleyebilirsiniz.

Hemen ekleyelim, DoS güvenlik açıkları, WordPress açıklara karşı sunduğu "ödül programı"nın kapsamı dışındadır. Bunu bilen Tawily, yine de bu DoS güvenlik açığı konusunu HackerOne platformu aracılığıyla WordPress ekibine bildirdi.

Bu açıkla ilgili, araştırmacı tarafından sorunu çözecek bash script yayınlandı. Dileyen buradan inceleyebilir.

KorsanDergi.com

Bu yazımı arkadaşlarınızla paylaşın

0 yorum:

Yorum Gönder

Siz de yorum yaparak platformumuza katkıda bulunabilirsiniz..