Bilgi Bankası

WordPress Kritik Güvenlik Açığı

Açık kaynak kodlu içerik yönetim sistemi olan wordpress’in 4.9.6 sürümünde kritik bir güvenlik açığı tespit edilmiştir.  WordPress’de kayıtlı olan kısıtlı haklara sahip olan bir kullanıcının sitenin tüm kontrolünü ele geçirebildiği ve sunucuda kod işletmesini sağlayan bir bir güvenlik açığı bildirisi yayınlandı.

RIPS Technologies tarafından tespit edilen ve “authenticated arbitrary file deletion” adı verilen zaafiyet bundan 6-7 ay öncesinde wordpress ekibine bildirilmişti ama wordpress ekibinin henüz bir güvenlik yaması yayınlamadığını da görebiliyoruz.Güvenlik açığı Yazar (Author) hesabıyla sisteme upload edilmiş bir resmin thumbnail (küçük resim) kalıcı olarak silindiğinde, arka planda çalışan temel fonksiyonlardan birinde bulunduğu bilgisi paylaşılmıştır.

Zaafiyeti çalıştırabilmek için “yazar / author” hesabı olması gerekiyor,  diğer statüde ki kullanıcılar bu zaafiyeti tetikletemiyor. Yazar hesabı da pshing brute force vb. gibi ele geçirilirse sisteminize sızılabilir, hatta bununla kalmayıp .htaccess , wp-config.php gibi ayar dosyasının silinmesi, sisteminizi baştan kurmanızı gerektirebilir. Zaafiyeti Author / Yazar hesabıyla gerçekleştiren saldırgan “yönetici” hesabı oluşturabilir ve web siteniz üzerinde tam kontrol sağlayabilir.

Kimler ne yapmalı?

  • Her zaman olduğu gibi ilk önceliğiniz düzenli yedek almak olmalıdır.
  • Öncelikle sadece etkilenen sürüm 4.9.6 olduğundan bu versiyonun altında wordpress kullananların yapması gereken birşey bulunmuyor.
  • Ayrıca, YAZAR / AUTHOR statüsünde kullanıcısı olmayan tek kişi tarafından yönetilen ve içerik girişi yapan site sahiplerinin de birşey yapmasına gerek yoktur.

Fakat; 

  • WordPress 4.9.6 sürümünü kullanıp, sitenizde YAZAR / AUTHOR statüsünde kulllanıcınız varsa aşağıda ki işlemi yapınız;

Tema dosyanız içerisinde ki “functions.php” dosyanızı açın ve aşağıda ki kodları ekleyiniz;

add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}
return $data;
}

  • wordpress, güvenlik, wordpress güvenlik açığı, wordpress güvenlik
  • 0 Bu dökümanı faydalı bulan kullanıcılar:
Bu cevap yeterince yardımcı oldu mu?
İlgili Makaleler
Copyright © 2024 OwnHost Internet Hizmetleri. All Rights Reserved.