200.000’den Fazla WordPress Sitesini Uzak Saldırılara Açık Hale Getiren Kritik Anti-Spam Eklentisi Açıkları

WordPress Anti-Spam Eklentisinde Kritik Güvenlik Açıkları

WordPress için kullanılan Spam Protection, Anti-Spam ve FireWall eklentisinde tespit edilen iki kritik güvenlik açığı, saldırganların zararlı eklentiler yükleyip etkinleştirmesine ve potansiyel olarak uzaktan kod çalıştırmasına olanak tanıyabilir.

CVE-2024-10542 ve CVE-2024-10781 olarak izlenen bu açıklar, CVSS puanlama sistemine göre 10 üzerinden 9.8 gibi oldukça yüksek bir risk derecesine sahip. Bu sorunlar, bu ay yayımlanan 6.44 ve 6.45 sürümleriyle giderildi.

200.000’den fazla WordPress sitesine kurulu olan CleanTalk’ın Anti-Spam eklentisi, spam yorumlar, kayıtlar ve anketleri engelleyen “evrensel anti-spam eklentisi” olarak tanıtılmaktadır.

 


Açıkların Detayları ve Potansiyel Riskler

Wordfence tarafından yapılan açıklamaya göre, her iki güvenlik açığı da yetkilendirme atlama sorunundan kaynaklanıyor. Bu sorun, saldırganların herhangi bir eklentiyi yüklemesine ve etkinleştirmesine olanak tanıyabilir. Eğer etkinleştirilen eklenti kendi içinde zafiyet barındırıyorsa, bu durum uzaktan kod çalıştırmaya zemin hazırlayabilir.

Güvenlik araştırmacısı István Márton, CVE-2024-10781 açığının, eklentinin perform fonksiyonundaki 'api_key' değerinde eksik bir boş değer kontrolü nedeniyle oluştuğunu belirtti. Bu durum, yetkisiz bir şekilde rastgele eklentilerin yüklenmesine olanak sağlıyor.

CVE-2024-10542 ise, reverse DNS spoofing yöntemiyle checkWithoutToken() fonksiyonunda yetkilendirme atlaması gerçekleştirilmesine dayanıyor.

Başarılı bir şekilde bu açıkların sömürülmesi durumunda saldırganlar, hedef site üzerinde eklenti yükleme, etkinleştirme, devre dışı bırakma ve hatta kaldırma işlemlerini gerçekleştirebilir.


Kullanıcılar için Öneriler ve Ek Siber Tehditler

Bu eklentiyi kullanan tüm WordPress site yöneticilerinin, sitelerinin güvenliğini sağlamak için eklentilerini en son yamalı sürüme (6.45 veya üstü) güncellemeleri şiddetle önerilir.

Bu durum, Sucuri’nin WordPress sitelerine yönelik bir dizi kötü amaçlı kampanya hakkında uyarıda bulunmasının hemen ardından geldi. Bu kampanyalar, sitelere kötü amaçlı kod ekleyerek:

  • Ziyaretçileri sahte reklamlara yönlendirme,
  • Giriş bilgilerini çalma,
  • Yönetici parolalarını ele geçirme,
  • Kullanıcıları VexTrio Viper dolandırıcılık sitelerine yönlendirme,
  • Sunucuda rastgele PHP kodu çalıştırma gibi faaliyetler gerçekleştirmektedir.

WordPress sitelerinizin güvenliğini korumak için yalnızca güvenilir kaynaklardan gelen güncellemeleri yükleyin ve güvenlik önlemlerini düzenli olarak gözden geçirin.


Bu makale, siber tehditlere karşı farkındalık oluşturmak ve WordPress kullanıcılarını güvenliklerini artırmaya teşvik etmek amacıyla hazırlanmıştır.

 

About The Author

Reply