280000 Site Hackleyen CVE-2022-3180 Nedir ? (WPGateway)

8 Eylül 2022'de Wordfence Tehdit İstihbaratı ekibi, WPGateway eklentisini çalıştıran sitelere kötü niyetli bir yönetici kullanıcı eklemek için kullanılan ve aktif olarak yararlanılan bir sıfır gün güvenlik açığının farkına vardı. Aynı gün, 8 Eylül 2022'de Wordfence Premium , Wordfence Care ve Wordfence Response müşterilerine açıktan yararlanmayı engellemek için bir güvenlik duvarı kuralı yayınladık .

Hâlâ Wordfence'in ücretsiz sürümünü çalıştıran siteler, 30 gün sonra, 8 Ekim 2022'de aynı korumayı alacak. Wordfence güvenlik duvarı, son 30 gün içinde 280.000'den fazla siteye yönelik bu güvenlik açığını hedefleyen 4,6 milyondan fazla saldırıyı başarıyla engelledi.

Güvenlik Açığı Ayrıntıları

Açıklama: Kimliği Doğrulanmamış Ayrıcalık Artırımından
Etkilenen Eklenti: WPGateway
Eklenti Bilgisi: wpgateway
Eklenti Geliştirici: Jack Hopman/WPGateway
Etkilenen Sürümler: <= 3.5
CVE Kimliği: CVE-2022-3180
CVSS Puanı: 9.8 (Kritik)
CVSS Vektörü: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/ C:H /I:H/A:H Tamamen
Yamalı Sürüm: Yok
WPGateway eklentisi, kullanıcılarına WordPress sitelerini tek bir panodan kurma ve yönetme yolu sunan WPGateway bulut hizmetine bağlı birinci sınıf bir eklentidir. Eklenti işlevselliğinin bir kısmı, kimliği doğrulanmamış saldırganların kötü niyetli bir yönetici eklemesine izin veren bir güvenlik açığını ortaya çıkarır.

9 Eylül 2022'de eklentinin güncel bir kopyasını aldık ve savunmasız olduğunu belirledik. Bu sırada, ilk açıklamamızla birlikte eklenti satıcısıyla iletişime geçtik. Bu sorun için CVE-2022-3180 güvenlik açığı tanımlayıcısını ayırdık .

Bu, aktif olarak yararlanılan bir sıfır gün güvenlik açığı olduğundan ve saldırganlar bundan yararlanmak için gereken mekanizmanın zaten farkında olduğundan, bu kamu hizmeti duyurusunu (PSA) tüm kullanıcılarımıza yayınlıyoruz. Daha fazla istismarı önlemek için belirli ayrıntıları kasıtlı olarak saklı tutuyoruz. Bir hatırlatma olarak, yönetici ayrıcalıklarına sahip bir saldırgan sitenin tamamını ele geçirdi.

Güvenlik Açığına Bakalım

Bu güvenlik açığı kullanılarak bir sitenin güvenliğinin ihlal edilip edilmediğini belirlemeye çalışıyorsanız, güvenliğin aşıldığının en yaygın göstergesi, kullanıcı adına sahip kötü niyetli bir yöneticidir rangex.

Bu kullanıcının kontrol panelinize eklendiğini görürseniz, sitenizin güvenliği ihlal edilmiş demektir.

Ek olarak, aşağıdaki istekler için sitenizin erişim günlüklerini kontrol edebilirsiniz
://wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

Günlüklerinizde bu istekler varsa, bunlar sitenizin bu güvenlik açığını hedefleyen bir açıktan yararlanma kullanılarak saldırıya uğradığını gösterir, ancak güvenliğinin başarıyla aşıldığını göstermez .

 

JohnWick51

Uzman üye
20 Mar 2022
1,866
770
28
8 Eylül 2022'de Wordfence Tehdit İstihbaratı ekibi, WPGateway eklentisini çalıştıran sitelere kötü niyetli bir yönetici kullanıcı eklemek için kullanılan ve aktif olarak yararlanılan bir sıfır gün güvenlik açığının farkına vardı. Aynı gün, 8 Eylül 2022'de Wordfence Premium , Wordfence Care ve Wordfence Response müşterilerine açıktan yararlanmayı engellemek için bir güvenlik duvarı kuralı yayınladık .

Hâlâ Wordfence'in ücretsiz sürümünü çalıştıran siteler, 30 gün sonra, 8 Ekim 2022'de aynı korumayı alacak. Wordfence güvenlik duvarı, son 30 gün içinde 280.000'den fazla siteye yönelik bu güvenlik açığını hedefleyen 4,6 milyondan fazla saldırıyı başarıyla engelledi.

Güvenlik Açığı Ayrıntıları

Açıklama: Kimliği Doğrulanmamış Ayrıcalık Artırımından
Etkilenen Eklenti: WPGateway
Eklenti Bilgisi: wpgateway
Eklenti Geliştirici: Jack Hopman/WPGateway
Etkilenen Sürümler: <= 3.5
CVE Kimliği: CVE-2022-3180
CVSS Puanı: 9.8 (Kritik)
CVSS Vektörü: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/ C:H /I:H/A:H Tamamen
Yamalı Sürüm: Yok
WPGateway eklentisi, kullanıcılarına WordPress sitelerini tek bir panodan kurma ve yönetme yolu sunan WPGateway bulut hizmetine bağlı birinci sınıf bir eklentidir. Eklenti işlevselliğinin bir kısmı, kimliği doğrulanmamış saldırganların kötü niyetli bir yönetici eklemesine izin veren bir güvenlik açığını ortaya çıkarır.

9 Eylül 2022'de eklentinin güncel bir kopyasını aldık ve savunmasız olduğunu belirledik. Bu sırada, ilk açıklamamızla birlikte eklenti satıcısıyla iletişime geçtik. Bu sorun için CVE-2022-3180 güvenlik açığı tanımlayıcısını ayırdık .

Bu, aktif olarak yararlanılan bir sıfır gün güvenlik açığı olduğundan ve saldırganlar bundan yararlanmak için gereken mekanizmanın zaten farkında olduğundan, bu kamu hizmeti duyurusunu (PSA) tüm kullanıcılarımıza yayınlıyoruz. Daha fazla istismarı önlemek için belirli ayrıntıları kasıtlı olarak saklı tutuyoruz. Bir hatırlatma olarak, yönetici ayrıcalıklarına sahip bir saldırgan sitenin tamamını ele geçirdi.

Güvenlik Açığına Bakalım

Bu güvenlik açığı kullanılarak bir sitenin güvenliğinin ihlal edilip edilmediğini belirlemeye çalışıyorsanız, güvenliğin aşıldığının en yaygın göstergesi, kullanıcı adına sahip kötü niyetli bir yöneticidir rangex.

Bu kullanıcının kontrol panelinize eklendiğini görürseniz, sitenizin güvenliği ihlal edilmiş demektir.

Ek olarak, aşağıdaki istekler için sitenizin erişim günlüklerini kontrol edebilirsiniz
://wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

Günlüklerinizde bu istekler varsa, bunlar sitenizin bu güvenlik açığını hedefleyen bir açıktan yararlanma kullanılarak saldırıya uğradığını gösterir, ancak güvenliğinin başarıyla aşıldığını göstermez .
Ellerinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.