75K WordPress Sitesi Çevrimiçi Kurs Eklentisi Açığından Etkilenendi

AimCraviTe

Üye
13 Ara 2015
231
46
Merhaba THT üyeleri.

J93GHP.png


WordPress çevrimiçi kurs eklentisi 'LearnPress', kimlik doğrulama öncesi SQL enjeksiyonu ve yerel dosya dahil olmak üzere çok sayıda kritik öneme sahip kusurlara karşı savunmasızdı.

LearnPress, WordPress web sitelerinin kolayca çevrimiçi kurslar, dersler ve sınavlar oluşturmasına ve satmasına olanak tanıyan, web sitesi geliştiricisinden kodlama bilgisi gerektirmeden ziyaretçilere kullanıcı dostu bir arayüz sağlayan bir öğrenme yönetim sistemi (LMS) eklentisidir.

100.000'den fazla aktif sitede kullanılan eklentideki güvenlik açıkları, 30 Kasım – 2 Aralık 2022 tarihleri arasında PatchStack tarafından keşfedildi ve yazılım satıcısına bildirildi.

Sorunlar, 20 Aralık 2022'de LearnPress 4.2.0 sürümünün yayınlanmasıyla giderildi. Ancak, WordPress.org istatistiklerine göre, güncellemeyi yalnızca yaklaşık %25'i uygulamıştır.


Güvenlik açığı ayrıntıları

PatchStack tarafından keşfedilen ilk güvenlik açığı, saldırganların web sunucusunda depolanan yerel dosyaların içeriğini görüntülemesine olanak tanıyan kimliği doğrulanmamış bir yerel dosya ekleme (LFI) hatası olan CVE-2022-47615'tir.

Bu, kimlik bilgilerini, yetkilendirme belirteçlerini ve API anahtarlarını açığa çıkararak daha fazla uzlaşmaya yol açabilir.

Güvenlik açığı, belirli değişkenleri
($template_pagination_path, $template_path ve $template_path_item) düzgün bir şekilde doğrulamayan "list_courses" işlevinde yer alan ve web sitesi için API isteklerini işleyen bir kod parçasında bulunur.

Bir saldırgan, özel hazırlanmış bir API isteği göndererek ve üç değişken için kötü amaçlı değerler kullanarak CVE-2022-47615'ten potansiyel olarak yararlanabilir.

İkinci kritik kusur, potansiyel olarak hassas bilgilerin ifşasına, veri değişikliğine ve rastgele kod yürütülmesine yol açan kimliği doğrulanmamış bir SQL enjeksiyonu olan CVE-2022-45808'dir.

Bu güvenlik açığı, web sitesi için SQL sorgularını işleyen ve sorgu parametrelerindeki
"$filter" değişkenini doğru bir şekilde temizlemeyen ve doğrulamayan bir işlevden kaynaklanmaktadır ve bu da bir saldırganın kötü amaçlı kod eklemesine olanak tanır.

J93qZx.webp


Eski LearnPress sürümlerini etkileyen üçüncü kusur, eklentinin iki kısa kodunda ("learn_press_recent_courses" ve "learn_press_featured_courses") kimliği doğrulanmış bir SQL enjeksiyon hatası olan CVE-2022-45820'dir ve "$args" değişkeninin girişini düzgün bir şekilde doğrulamaz ve temizlemez.

PatchStack provided a proof-of-concept exploit showing how a 'Contributor' user could trigger the SQL injection using a specially crafted shortcode on a drafted post.

Bu güvenlik açığının, yeni bir blog gönderisini düzenleme veya oluşturma becerisine sahip bir kullanıcı tarafından gerçekleştirilmesi gerekir, bu da kusur riskini sınırlar.

Satıcı, bir izin verilenler listesi sunarak ve güvenlik açığı bulunan değişkenleri temizleyerek veya kullanıcı girişine şablon ekleme özelliğini kaldırarak yukarıdaki sorunları düzeltti.

LearnPress'e güvenen web sitesi sahiplerine, mevcut güvenlik güncellemesini uygulayana kadar 4.2.0 sürümüne yükseltmeleri veya eklentiyi devre dışı bırakmaları önerilir.

İyi forumlar!
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.