WordPress 5.2.3 Güvenlik Güncellemesi

seo-nedir-seo-nasil-yapilir
Seo Nedir Seo Nasıl Yapılır – İşte Cevabı
Temmuz 24, 2019

WordPress 5.2.3 Güvenlik Güncellemesi

wordpress-5-2-3-guvenlik-guncellemesi

WordPress 5.2.3 Güvenlik Güncellemesi sürümü henüz piyasaya sürüldü. Bu, birkaç düzeltmeyi içeren bir güvenlik yayımıdır. Bunların her birini aşağıda detaylandıracağım ve her bir düzeltmenin ne anlama geldiğini açacağım ve alakalı olabilecek ek bilgileri ekleyeceğim.

Bu sürümde düzeltilen sekiz güvenlik açığından yedisi siteler arası komut dosyası çalıştırma (XSS) güvenlik açıklarıdır. Wordfence , bu güvenlik açıklarından yararlanılmasını önleyen ücretsiz ve Premium sürümlerimizde güçlü XSS koruması içermektedir .

WordPress 5.2.3 Güvenlik Güncellemesi

Bu sürüm, yedi XSS güvenlik açığı ve açık bir yönlendirme içeren sekiz güvenlik düzeltmesi içeriyor. Bir hatırlatıcı olarak, bir XSS güvenlik açığı , bir saldırganın bir web sitesini ziyaret ettiklerinde mağdurlara kötü niyetli çıktılar göndermesine olanak sağlayan koddur. Bu, bir saldırganın sitenin daha sonra mağdur bir ziyaretçiye (saklı bir XSS) görüntülenen kötü amaçlı verileri depolamasına neden olduğu veya bir saldırgan bir web sitesindeki URL’yi ziyaret ettiğinde kötü niyetli kod görüntüleyen bir bağlantı oluşturduğunda meydana gelebilir. yansıyan bir XSS).

Siteler arası komut dosyası çalıştırma (XSS) konusunda derinlemesine gitmek isterseniz , PHP kodunda siteler arası komut dosyası çalıştırma güvenlik açılarının tam olarak nasıl oluşturulduğunu açıklayan öğrenme merkezi makalesini buradan okuyabilirsiniz.

WordPress 5.2.3 Güvenlik Güncellemesi dün akşam geldi, bu yüzden her bir güvenlik açığının tüm ayrıntılarının araştırmacılar tarafından çekirdek sürümünden bir süre sonra serbest bırakılmasını bekliyoruz. Bu standart açıklama politikasını izler ve WordPress kullanıcılarına yükseltmeleri için zaman verir. Bu arada, her bir güvenlik açığı hakkında bildiklerimizi açıklayacağız.

1. WordPress 5.2.3 Güvenlik Güncellemesi İçin Katkıda Bulunan Yazarların Bizler İçin Notları

Önizlemesinde Siteler Arası Komut Dosyası Oluşturma

Bu depolanmış bir XSS’dir. Kod değişikliklerinin bir farkını incelerken, durum sonrası alanında depolanmış bir XSS olduğu anlaşılıyor. Yani, bir WordPress gönderisinin mevcut durumunu saklayan alan. Bu alan, MySQL ‘enum’ veri türü gibi sabit bir olası değerler listesi kullanmaz, aşağı açılır listenin metin değerini okur ve bunu kullanır.

Bu, saldırganın post-status için kendi değerlerini oluşturmasını ve bunları bir siteler arası komut dosyası çalıştırma saldırısında kullanmasını sağlar.

Bu kod fark post.js’de düzeltmenin uygulandığı yer:

Wordpress 5.2.3 Güvenlik Güncellemesi

Bu durumda saldırı vektörü, bir katılımcının kötü niyetli kodu post-statüsüne enjekte edebiliyor olabilir, bu daha sonra daha yüksek ayrıcalıklara sahip bir site yöneticisi tarafından görüntülenecektir. Bu kod yönetici tarafından kendi imtiyazları ile yerine getirilecek ve aslında bir saldırgan olan katkıda bulunan, çeşitli eylemler gerçekleştirmek için yöneticinin izinlerini kullanarak yönetici imtiyazları kazanacaktır.

Ekibimiz ayrıca, bu saldırı vektörünü doğrulayamamış olsak da, bunun zararlı dil paketleriyle sömürülebileceğini söylüyor.

Bu güvenlik açığı, RIPS Tech’den Simon Scannell tarafından keşfedildi .

2. WordPress 5.2.3 Güvenlik Güncellemesi İle Saklanan Yorumlardaki Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı Kapatıldı

Bu, depolanmış bir XSS olarak görünmektedir ve duyuru, kullanıcı izinleri konusunda herhangi bir uyarı vermemektedir. Bu endişe vericidir çünkü WordPress yorum sistemini etkileyen depolanmış bir XSS olduğunu öne sürer. Bu tek başına kullanıcıları ASAP yükseltmeleri için şiddetle teşvik etmelidir.

WordPress 5.2.3 Güvenlik Güncellemesi ile aşağıdaki işlem uygulandı.

Buradaki saldırı vektörü, bir WordPress sitesine yorum gönderen bir saldırgan ve daha sonra yönetici gibi yorumları görüntüleyen veya yöneten ve tarayıcılarında kod yürüten ve saldırgan için yeni bir yönetici kullanıcısı oluşturabilecek bir yönetici gibi daha yüksek ayrıcalıklara sahip biri olabilir.

Bu aynı zamanda RIPS’ten Simon Scannell tarafından da rapor edildi.

3. Bir URL’nin Doğrulanması ve Dezenfekte Edilmesi Yönlendirmeye Açılma

Açık yönlendirme güvenlik açığı, kimlik avı kampanyalarında sıklıkla kullanılanlardan biridir. Güvenlik açığı, bir web sitesi dış kullanıcılara bir ziyaretçiyi güvenlik açığından etkilenen web sitesinden diğer herhangi bir URL’ye yönlendiren URL’ler oluşturma olanağı sağladığında ortaya çıkar.

WordPress 5.2.3 Güvenlik Güncellemesi içinde keşfedilen açıklardan biri de Kimlik avı saldırılarında, bir saldırgan bir kurbanı bir bağlantıyı tıklatmalarını sağlamak amacıyla e-postayla gönderir. Bağlantı kurbanın tanıdığı güvenilir bir web sitesidir. Saldırgan bağlantıyı tıklatır ve birkaç senaryodan biri oynatılır.

Bir de ilk senaryoda, kurban tarayıcılarındaki bir güvenlik açığı istismar edilebilir bir kötü niyetli web sitesine doğrudan alınır.

Bir de ikinci senaryoda, kurban meşru web sitesinde oturum istenebilir ve daha sonra onların kimlik bilgilerini yeniden girmek için istenebilir kötü niyetli bir web sitesine yönlendirilir. Örneğin, başarısız bir giriş ekranı görebilir ve yönlendirildiklerinin farkında olmayabilirler. Bu noktada kimlik bilgileri çalınır.

Bir de üçüncü onlar açık bir yönlendirmeyle birlikte güvenilir bir web sitesine bir URL olan bir bağlantıyı tıkladıktan sonra senaryo, bir kurban bir spam web sitesine yönlendirilebilir.

Saldırganların açık bir yönlendirmeden yararlanmalarının birçok yolu vardır ve bu güvenlik açığı türünün ciddiyeti göz ardı edilmemelidir.

WordPress 5.2.3 Güvenlik Güncellemesi içerisinde bu güvenlik açığı Tim Coen tarafından açıklanmıştır .

4. Medya Yüklemeleri Sırasında Yansıtılan Çapraz Site Komut Dosyası

Bu, medya yüklemeleri sırasında ortaya çıkan başka bir XSS’dir. Bu durumda, daha düşük ayrıcalıklara sahip bir kullanıcı, kötü amaçlı kod içeren WordPress sitesine ortam yükleyecektir. Bu kod daha sonra başka bir kullanıcının tarayıcısı bağlamında yürütülecektir – ve bu kullanıcının daha yüksek yetkileri olacaktır.

Kod farkının incelenmesinde, şu ana kadar bir XSS yükünü bir medya yükleme dosya adıyla sıkıştırabilirseniz, bunun bir XSS ile sonuçlanacağı anlaşılıyor. WordPress 5.2.3 güvenlik güncellemesi ile artık bu saldırı vektörüne izin verilmiyor.

Bu güvenlik açığı Anshul Jain tarafından açıklanmıştır.

5. Kısa Kod Önizlemelerinde XSS

Kısa kod önizleme sisteminde başka bir XSS düzeltildi. Bu güvenlik açığı, daha düşük ayrıcalıklara sahip kötü niyetli bir kullanıcının, önizlendiğinde başka bir kullanıcının tarayıcısında yürütülecek bir kısa kodla kod enjekte etmesine olanak sağlar. Bu kullanıcının daha yüksek yetkileri varsa, saldırgan bu kullanıcı olarak işlem yapabilir.

WordPress 5.2.3 Güvenlik Yaması içerisinde bu güvenlik açığı, Zhouyuan Yang tarafından keşfedildi.

6. WordPress Gösterge Tablosundaki XSS

WordPress 5.2.3. Güvenlik Güncellemesi ile WordPress Core güvenlik ekibinden Ian Dunn, WordPress kontrol panelinde bir XSS güvenlik açığı keşfetti. Bu güvenlik açığı, yansıyan bir XSS’dir; bu, verilerin depolanmadığı, ancak bir saldırgan tarafından mağdurlara geri yansıtıldığı anlamına gelir. Bunun bir örneği, bir saldırganın, saldırı kodlarının kurbanın tarayıcı bağlamında yürütülmesine neden olan WordPress panosuna kötü amaçlı bir bağlantı oluşturmasıdır.

Bu güvenlik açığının tam ayrıntıları henüz mevcut değil, ancak saldırganın mağdurun kendi WordPress site panosuna bir bağlantı sağlaması için burada yapılabilecek olan şey şudur. Mağdur bağlantıyı tıkladığında, kendi site panosunu ziyaret eder ve aslında kötü niyetli kodlar yürütür, böylece saldırganın sitelerine erişmesine izin verir. Kötü amaçlı kod bir yönetici hesabı oluşturabilir, site içeriğini değiştirebilir veya diğer zararlı işlemleri gerçekleştirebilir.

7. URL Temizlik XSS

NCC Grubundan Soroush Dalili, URL’lerin doğru şekilde sterilize edilmemesinden kaynaklanan XSS güvenlik açığını açıkladı.

8. jQuery XSS düzeltmek için eski WP sürümlerinde güncellendi

jQuery, WordPress çekirdeği ve eklentileri ve temaları tarafından yaygın olarak kullanılan bir javascript kütüphanesidir. JQuery.extend’de siteler arası komut dosyası çalıştırma güvenlik açığı keşfedildi ve jQuery 3.4.0’da düzeltildi .

WordPress, JQuery’nin kendi WP versiyonunu kullanır. JQuery 3.4.0’daki değişiklik, jogery sitesindeki değiştirilen sayfadaki ayrıntılı bilgi jQuery’nin WordPress sürümünde desteklenmiştir. Bu sürüm kaynak kod açıklamalarında jQuery v1.12.4 olarak listelenmiştir. Ve bu sürüm numarasını artırmadan WordPress jQuery kodunu güncellediler.

WordPress 5.2.3 Güvenlik Yaması ek Notlar

Edit-form-blocks.php dosyasındaki değişiklik

Ayrıca /wp-admin/edit-form-blocks.php dosyasında, koşullu bir ifadede file_exists () işlevinden is_file () işlevine geçiş yapan bir değişiklik olduğunu gördük. İşte fark:

Wordpress 5.2.3 Güvenlik Güncellemesi

PHP “allow_url_fopen = On” ile yapılandırıldığında, PHP’nin bazı sürümleri file_exists () işlevinin bir URL almasına izin verir. Dolayısıyla bu, bir güvenlik düzeltmesinin veya iyileştirmenin bir parçası da olabilir

Bu Yazımız da İlginizi Çekebilir

Seo Nedir, Seo Nasıl Yapılır?

Comments are closed.