📣 REKLAMwww.prolisans.com.tr
← Tüm Yazılar

WordPress Kali Forms Eklentisinde Kritik RCE Zafiyeti! (CVE-2026-3584)

📅 ⏳ 2 dk okuma ✎ İlker CUMBUR

WordPress ekosisteminde son derece tehlikeli yeni bir zafiyet ortaya çıktı. Popüler form oluşturma eklentilerinden Kali Forms, kimlik doğrulaması gerektirmeyen (Unauthenticated) bir Uzaktan Kod Yürütme (RCE) açığıyla karşı karşıya.

CVE-2026-3584 koduyla izlenen ve en yüksek tehlike seviyesi olan puanına sahip bu zafiyet, saldırganların web sunucusunu tamamen ele geçirmesine olanak tanıyor. CUMBUR.NET okuyucuları için bu kritik açığın teknik detaylarını, nasıl çalıştığını ve alınması gereken önlemleri derledik.


⚡ Teknik Analiz: Zafiyet Nasıl Çalışıyor?

Sorunun temel kaynağı, eklentinin kullanıcıdan gelen form verilerini işleme biçimindeki kritik bir mantık hatasıdır. Zafiyet, form_process fonksiyonu üzerinden tetiklenmektedir.

Adım Adım İstismar (Exploitation) Süreci:

  1. Güvensiz Veri Eşleştirme: Eklenti içerisindeki prepare_post_data fonksiyonu, kullanıcı tarafından sağlanan anahtarları (keys) doğrudan dahili yer tutucu (placeholder) depolama alanlarına eşleştirir. Herhangi bir temizleme (sanitization) işlemi yapılmaz.

  2. Tehlikeli Fonksiyon Kullanımı: Eklenti, bu yer tutucu değerleri üzerinde PHP’nin tehlikeli olabilecek call_user_func fonksiyonunu çalıştırır.

  3. Sonuç (RCE): Saldırgan, özel olarak hazırlanmış bir form isteği (payload) göndererek, call_user_func içerisine kendi zararlı PHP komutlarını enjekte edebilir. İşlem kimlik doğrulaması gerektirmediği için, siteyi ziyaret eden herhangi bir bot veya saldırgan doğrudan sunucuda kod çalıştırabilir.

📉 Etkilenen Sürümler ve Risk Boyutu

Bu açık, saldırganlara veritabanını silme, siteye arka kapı (backdoor) yerleştirme, yönetici hesapları oluşturma veya sunucuyu bir botnet ağına dahil etme gibi tam yetkili işlemler yapma imkanı verir.

Etkilenen Sürümler: Kali Forms eklentisinin 2.4.9 ve bu sürümden önceki TÜM versiyonları.

🛠️ Teknik Özet 

Kategori Detaylar
Zafiyet Kodu CVE-2026-3584
Etkilenen Eklenti Kali Forms (WordPress)
Etkilenen Sürümler <= 2.4.9
Risk Puanı 9.8 (KRİTİK)
Zafiyet Türü Unauthenticated Remote Code Execution (RCE)

🛡️ Çözüm: Ne Yapmalı?

Bu seviyedeki bir açık için beklemek felaketle sonuçlanabilir. Siber saldırganlar genellikle bu tarz kritik zafiyetleri (CVSS 9.8) duyurulduğu ilk 24 saat içerisinde otomatik tarama araçlarına eklerler.

1. Acil Güncelleme: WordPress yönetici paneline giriş yapın ve Kali Forms eklentisini derhal yamalanmış olan en son sürüme (2.4.10 veya üzeri) güncelleyin.

2. Log Kontrolü: Sunucu erişim loglarınızı (access.log), eklentinin form işleme uç noktalarına (form_process ile ilişkili yollar) yapılan şüpheli POST isteklerine karşı inceleyin.

3. WAF Kuralları: Web Application Firewall (WAF) kullanıyorsanız, call_user_func suistimallerine ve şüpheli payload içeren POST isteklerine karşı kurallarınızı sıkılaştırın.


CUMBUR.NET  sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

İlker CUMBUR
İlker CUMBUR
Cisco Instructor | Senior IT Manager | CyberSecurity Analyst

Bir Cevap Yazın