Connect with us

Özel Haberler

Yeni PHP Kod Yürütme Saldırısı WordPress Sitelerini Risk Altında Tutuyor

Published

on

Secarma’dan bir güvenlik araştırmacısı olan Sam Thomas, bilgisayar korsanlarının PHP programlama dilinde kritik öneme sahip güvenlik açıklarını daha önce düşük riskli olarak değerlendirilen fonksiyonları kullanarak daha kolay bir hale getirmesini kolaylaştıracak yeni bir sömürü tekniğini keşfetti.

Yeni teknik, WordPress ve Typo3 gibi bazı popüler içerik yönetim sistemleri tarafından desteklenen web siteleri de dahil olmak üzere, uzaktan kod çalıştırma saldırılarına açık yüz binlerce web uygulamasından yararlanıyor. PHP serileştirme ya da nesne enjeksiyonu güvenlik açıkları ilk olarak 2009 yılında belgelenmiştir, bu da bir saldırganın unserialize () PHP işlevine kötü amaçlı girdiler sağlayarak farklı saldırı türlerini gerçekleştirmesine olanak verebilir.

Eğer habersizseniz, serileştirme veri nesnelerini düz bir dizgeye dönüştürme işlemidir ve unserialized function yardım programının bir nesneyi bir dizgeden tekrar oluşturmasıdır. Thomas, saldırganın çeşitli senaryolarda unserialize () işlevini kullanmasına gerek kalmadan seriyi kaldırma saldırısını tetiklemek için Phar arşivlerine karşı düşük riskli işlevleri kullanabileceğini buldu. PHP’deki bir arşiv formatı olan Phar dosyaları, bir dosya işlemi işlevi (fopen, file_exists, file_get_contents, vb.) Arşiv dosyasına erişmeye çalıştığında, seri hale getirilmiş bir formatta meta verileri depolar.

Dipnot:

“Thomas, “Bu, hem doğrudan dosya işlemleri için (örneğin,“ file_exists ”gibi) hem de XML içinde harici varlık işleme sırasında ortaya çıkan dolaylı işlemler (yani, bir XXE savunmasızlığının kullanılması durumunda) için geçerlidir.”

WordPress Sitelerine Karşı PHP Deserialization Saldırılarını Kullanmak

Geçtiğimiz hafta Black Hat konferansında yayınlanan ayrıntılı bir makalede Thomas, bu saldırının web sunucusu üzerinde tam kontrol sahibi olmak için bir yazar hesabı kullanarak WordPress sitelerine karşı nasıl yürütülebileceğini gösterdi. Kusurun başarılı bir şekilde kullanılması için, bir saldırganın yapması gereken şey, kötü amaçlı yük yükü nesnesini içeren geçerli bir Phar arşivini hedefin yerel dosya sistemine yüklemek ve dosya işlem işlevinin “phar: //” akış sarmalayıcıyı kullanarak ona erişmesini sağlamaktır.

Thomas ayrıca bir saldırganın, ilk 100 baytını değiştirerek geçerli JPEG formatına dönüştürülmüş bir Phar arşivi olan JPEG görüntüsünü kullanarak bu güvenlik açığından bile yararlanabileceğini de ortaya koydu.

Dipnot:

“Araştırmacı, “Uygulama [WordPress] uygulamasındaki belirli küçük resim işlevselliğinin bir saldırganın, medya dosyalarının” serileştirme işleminin gerçekleşmesine neden olmak için bir “dosya_varlığı” çağrısında kullanılan parametrenin yeterli kontrolünü elde etmek için yükleme ve değiştirme ayrıcalığına olanak tanıdığını belirtti.”

Hazırlanmış küçük resim, hedeflenen WordPress sunucusuna yüklendikten sonra, saldırgan, program meta verisini seri hale getirdiğinde, sonunda rasgele kod yürüten “phar: //” akış sargısını kullanarak aynı görüntü dosyasını Phar arşivi olarak çağırmak için başka bir işlev kullanabilir.

Dipnot:

“Bir güvenlik açığı, bir görüntü dosyası olarak geçirilen verilerin güvensiz serileştirilmesi ve ardından ‘/wpincludes/post.php’ komut dosyasında ‘wp_get_attachment_thumb_file’ işlevi içindeki ‘phar: //’ akış sarıcısı aracılığıyla yürütüldüğü için bir güvenlik açığı mevcut. “Mesaj oluşturma / düzenleme özelliğine sahip, uzaktan kimliği doğrulanmış bir saldırgan, kötü niyetli bir görüntü yükleyebilir ve savunmasız sistemde rasgele bir PHP kodu çalıştırabilir.”

Thomas bu güvenlik açığını geçen yılın başlarında WordPress güvenlik ekibine bildirdi ve şirket bu konuyu kabul etti. Ancak, şirket tarafından yayınlanan yama sorunu tamamen ele almadı. Thomas ayrıca 9 Haziran 2018’de Typo3’e yönelik güvenlik açığını da bildirdi ve satıcı, 7.6.30, 8.7.17 ve 9.3 sürümlerinde bu konuyu ele aldı.

Continue Reading
Click to comment

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Özel Haberler

Bill Gates Kimdir?

Published

on

By

Microsoft’un kurucusu Bill Gates, 1955’te Seattle’da dünyaya geldi.Başarılı bir avukatın oğlı olan Bill Gates’te bulunan bir ailenin çocuğuymuş. Microsoft’un hızlıca büyülenmesiyle 1975 yılında kurduğumuz multimilyarder oldu.  Bill Gates’in ilk yazılımı olan Traf-O-Data  Gates yazılımı karşı tic-tac-toe oynatan bir yazılım. Daha fazlası için Paul Allen ile birlikte çalışmalara başladılar ve trafik analizi için hesaplardı.

Trafik-O-Data İstatistikleri programı ve 20.000 dolar kazandı. Bill Gates, IBM’in yeni bilgisayarlarının yaşadığı yazılım hakkında bilgi edinmek üzerine küçük bir girişim 50.000 dolara mal olan bir yazılım. Onu MS-DOS (Microsoft Disk İşletim Sistemi) haline getiren Gates, IBM’e satışını gerçekleştirdi. Bill Gates’in IBM satışından sonra Microsoft’un satışları sadece 1 senede 7 Milyon Dolardan 16 Milyon Dolara yükseldi.

Continue Reading

Özel Haberler

Mark Zuckerberg Kimdir?

Published

on

By

Mark Zuckerberg, 14 Mayıs 1984 yılında New York eyaletinin White Plains şehrinde diş hekimi bir baba olan Edward ve psikiyatrist doktor bir anne olan Karen’in tek erkek çocuğu olarak dünyaya geldi. Üniversitenin ilk yılında, okulun en yakışıklı ve en güzel kızlarının seçilebildiği Facemash isimli bir internet sitesi kurdu.

Mark Zuckerberg’in fotoğraflara erişebilmesi için üniversitenin veri tabanını hacklemesi gerekiyordu ve hackledi. Zuckerberg veri tabanını hacklediği ortaya çıkınca Mark yaptığı bu eylem sonrası disipline verilince okulu bıraktı.

Okulu bıraktıktan sonra TheFacebook isminde bir sosyal paylaşım sitesini kurdu ve bu siteyi harvard dışına çıkardı kısa sürede öğrencilerin dikkatini çeken bu site 2012 yılı ierisinde 1 milyar kullanıcıya ulaştı ve bu markın dönüm noktası oldu. 19 Mayıs 2012 tarihinde ise, uzun süredir sevgilisi olduğu Priscilla Chan ile evlenmiştir.

Continue Reading

Özel Haberler

Firefox 62 Kritik Güvenlik Açığı Kapatıldı

Published

on

By

 Mozilla Firefox 62 ve Firefox ESR 60.2, Firefox ve Firefox ESR’de bulunan çoklu kritik güvenlik açıklarını kapatıyor. Bu güvenlik açıkları uzakta bulunan bir saldırganın sisteme erişmesine izin veriyor. Firefox ESR; istemci masa üstlerini yönetmek isteyen sistem yöneticileri tarafından okullar, işletmeler de dahil olmak üzere büyük kuruluşlarda kullandı. Mozilla Güvenlik Güncellemeleri – Firefox 62 CVE-2018-12376: Firefox 61 ve Firefox ESR 60.1’deki Mozilla geliştiricileri ve topluluğu tarafından bildirilen bir bellek bozulması hatası, saldırganlar tarafında rastgele kod çalıştırılmak için istismar edilebilir. Şimdi Firefox 62 ve Firefox ESR 60.2 ile düzeltildi.

CVE-2018-12375: Firefox 61’de saldırganların keyfi olarak kodu çalıştırmasına izin veren bir başka bellek bozulması hatası. Firefox 62 ile düzeltildi. CVE-2018-12377: Hata, Nils tarafından hem Firefox hem de Firefox ESR’de rapor edildi, kullanım sonrası serbest açığı, sürücü yenileme zamanlayıcıların da bulunuyor. Zamanlayıcı silindikten sonra kilitlenme ile sonuçlanırken, kapatma sırasında bazı durumlarda yenileme zamanlayıcıları yenilenir. Artık Firefox 62 ve Firefox ESR 60.2 ile giderildi. CVE-2018-12378: javascript kullanıldığında IndexedDB dizini silinirse, kullanım sonrası olası bir çökme ile sonuçlanabilir. Bu güvenlik açığı artık Firefox 62 ve Firefox ESR 60.2 ile giderildi. CVE-2018-12379: Mozilla güncelleyici, genellikle program tarafından oluşturulan raporların kısayollarına sahip bir MAR dosyası kullanır.

Hata; dışarıdan yazma olasılığını tetikleyen çok uzun bir öğe dosya adı içeren MAR biçim dosyası tutarken, potansiyel olarak faydalanılabilir bir çökmeye neden olur. Firefox ve Firefox ESR’nin son sürümü ile düzeltildi. CVE-2017-16541: autofs ile automount özelliğini kullanarak, tarayıcı proxy ayarları yerel bir dosya sistemi oluşturarak atlanabilir, güvenlik açığı Firefox 62 ve Firefox ESR 60.2 ile giderildi.

CVE-2018-12381: Outlook mailinin mesajının sürüklenmesi ve bırakılması sayfa navigasyonunda gözükür, hem Firefox hem de Firefox ESR’ı etkiler. CVE-2018-12382: Android için Firefox’ta javascript URI’ı ile adres çubuğu sahtekarlığı(spoofingi). CVE-2018-12383: Firefox 58’den sonra ana parola ayarlansa bile, daha önceki sürümlerde kaydedilen şifrelenmemiş parolaları silmez.

Continue Reading

Trending

Copyright © 2017 Siber Haber Merkezi