WordPress 5.4.1 güncellemesi geldi

WordPress 5.4.1 güncellemesi geldi

29 Nisan 2020’de WordPress 5.4.1 halka duyuruldu.

Kurulum / Güncelleme Bilgileri

WordPress 5.4.1’i indirmek için, sitenizin yönetici alanındaki Pano> Güncellemeler menüsünden otomatik olarak güncelleyin veya wordpress’in kendi sitesinden indirip kurulumunu yapın.

Güvenlik güncelleştirmeleri

WordPress Core 5.4.1 sürümü yayınlandı. Bu sürüm birleştirilmiş güvenlik ve hata düzeltme güncellemesi olarak işaretlendiğinden, en kısa zamanda güncellemenizi öneririz. Bununla birlikte, güvenlik düzeltmelerinin çoğu, belirli koşullardan yararlanılması gereken güvenlik açıkları içindir.

Tüm bu sürümde 5’i XSS (Siteler Arası Komut Dosyası) güvenlik açığı olan 7 güvenlik düzeltmesi bulunmaktadır. 

Parola sıfırlama simgeleri düzgün şekilde geçersiz kılınamadı

Bir kullanıcı için parola sıfırlama istendi, ancak daha sonra oturum açıp profil sayfasında parolalarını el ile güncellediyse, e-postayla gönderilen parola sıfırlama bağlantısı hala kullanılabilir. Önceden, şifre sıfırlama bağlantısı yalnızca kullanıcı e-posta adresini değiştirirse geçersiz kılınırdı. Saldırganın bir mağdurun e-posta hesabına zaten erişimi olmadıkça, bu tür bir sorunun sorunlu olabileceği pek çok durum yoktur, bu da en kötü durum senaryosudur.

Bu güvenlik açığı, Muaz Bin Abdus Sattar ve Jannes tarafından bağımsız olarak keşfedildi ve bildirildi .

Belirli gizli yayınlar kimliği doğrulanmamış kullanıcılar tarafından görüntülenebilir

Bu değişiklik kümesinde şu yorum vardı: “Sorgu: Tarih / saate dayalı sorgularda yalnızca tek bir gönderinin döndürülebildiğinden emin olun.”

Bu, bir saldırganın özel yayınları tarih ve zaman tabanlı sorgular kullanarak görüntülemesinin mümkün olduğunu gösterir.

Bu, ka1n4t tarafından keşfedildi.

Özelleştiricide İki XSS Sorunu

Bu güvenlik açıkları, çeşitli kullanıcıların posta içeriğinin bozulmasına izin verdiği ve katkıda bulunan yetenekleri olan kimliği doğrulanmış bir saldırgan tarafından kötü amaçlı javascript eklenmesine izin verdiği görülüyor. Yeteneği olmayan yayınlar (katkıda bulunan veya yazar gibi) yazabilen bir kullanıcı unfiltered_htmlve bir yönetici veya düzenleyici, birbirlerinin taslaklarındaki verileri bozabilir ve potansiyel olarak bir yayının önizlemesine veya son sürümüne kötü amaçlı JavaScript ekleyebilir.

Bu güvenlik açıkları Evan Ricafort ve Weston Ruter tarafından keşfedildi ve bildirildi .

Arama Bloğunda bir XSS sorunu

Bu aslında hem RSS bloğunda hem de Arama bloğunda aynı mekanizmaya sahip iki ayrı güvenlik açığı anlamına geliyor. Bu bloklardan herhangi birinin sınıfını (bir katılımcı gibi) özelleştirme yeteneğine sahip bir saldırgan, blok sınıfını, gönderiyi görüntülerken veya önizlerken kötü amaçlı JavaScript yürütülecek şekilde ayarlayabilir.

Bu güvenlik açığı WordPress Güvenlik Ekibi’nden Ben Bidner tarafından keşfedildi ve bildirildi.

Wp-object-cache’de bir XSS sorunu

Nesne Önbelleği, veritabanındaki içeriği önbelleğe alarak ve önbellek içeriğini adlandırmak ve daha sonra önbellek içeriğini almak için kullanılan bir anahtar kullanarak kullanılabilir hale getirerek veritabanına yapılan gezileri kaydetmek için kullanılır.

Birkaç uç durumda, nesne önbellek anahtarlarını değiştirme yeteneğine sahip bir saldırgan bu önbellek anahtarlarından birini kötü amaçlı JavaScript olarak ayarlayabilir. WordPress varsayılan olarak bu istatistikleri görüntülemez ve kullanıcıların önbellek anahtarlarını doğrudan değiştirmesine izin vermez.

Yanlış programlanmış bir eklenti veya eklenti kombinasyonunun bir saldırganın bir önbellek anahtarını değiştirmesine izin vermesi ve bu istatistikleri görüntülemek için tasarlanmış bir eklenti veya özel kod aracılığıyla bir yöneticiye kaçan değerin görüntülenmesine neden olması mümkündür.

Bu güvenlik açığı WordPress VIP / WordPress Güvenlik Ekibi’nden Nick Daugherty tarafından keşfedildi .

Dosya yüklemelerinde bir XSS sorunu

Bu güvenlik açığı, ‘upload_files’ özelliğine sahip bir kullanıcının (varsayılan yüklemede Yazarlar ve üstü), dosya adını medya galerisinde görüntülerken yürütülecek kötü amaçlı JavaScript olarak ayarlanmış bir dosya yüklemesine izin verebilir.

Bu güvenlik açığı hem Ronnie Goodrich ( Kahoots ) hem de Jason Medeiros tarafından bağımsız olarak keşfedildi ve bildirildi .

Blok düzenleyicide kimliği doğrulanmış bir XSS sorunu

Bu güvenlik açığı, serbest bırakma adaylarının birkaçında mevcuttu ve resmi bir sürümde bulunmadığı anlaşılıyor. WordPress 5.4 RC1 ve RC2’de Duc Duc tarafından keşfedildi ve 5.4 RC5’te düzeltildi.

Ne yapmalıyım?

Bu güvenlik açıklarının çoğu yalnızca sınırlı koşullar altında veya güvenilen kullanıcılar tarafından kullanılabilir gibi görünse de, bu güvenlik açıklarını bulan araştırmacılar onlar için Kavram Kanıtı kodu yayımlayabilir. Daha fazla zaman verildiğinde, saldırganlar bu güvenlik açıklarından yararlanmanın şu anda kolayca görülebildiğinden çok daha kolay olduğunu düşünebilir. Her zaman olduğu gibi, en kısa zamanda güncellemenizi öneririz.

Bu küçük bir WordPress sürümüdür, yani çoğu site otomatik olarak güncellenir. Siteniz çok fazla trafik görürse, sitenizin üretim sürümünü güncellemeden önce bir hazırlama ortamında test yapmak isteyebilirsiniz.

Sonuç

WordPress çekirdek ekibine ve WordPress’i herkes için daha güvenli hale getirdiği için bu güvenlik açıklarını keşfedip bildiren araştırmacılara teşekkür ederiz.

Herhangi bir sorunuz veya yorumunuz varsa, lütfen bunları aşağıda göndermekten çekinmeyin ve zamanında cevaplamak için elimizden geleni yapacağız. Çalışmaları yukarıda yer alan ve ek ayrıntı veya düzeltme sağlamak isteyen araştırmacılardan biriyseniz, yorumlarınızı bekliyoruz.