تسرب قاعدة البيانات في إضافة UpdraftPlus WordPress مع 3 ملايين عملية تثبيت

تم التعرف على ثغرة خطيرة (CVE-3-2022) في الوظيفة الإضافية UpdraftPlus WordPress ، والتي تحتوي على أكثر من 0633 ملايين تثبيت نشط ، مما يسمح لمستخدم طرف ثالث بتنزيل نسخة من قاعدة بيانات الموقع ، والتي ، بالإضافة إلى المحتوى ، يحتوي على جميع إعدادات المستخدم وتجزئات كلمة المرور. تم إصلاح المشكلة في الإصدارين 1.22.3 و 2.22.3 ، والذي يوصى بتثبيته لجميع مستخدمي UpdraftPlus في أسرع وقت ممكن.

يوصف UpdraftPlus بأنه الوظيفة الإضافية الأكثر شيوعًا لعمل نسخة احتياطية من مواقع الويب التي تعمل على نظام WordPress الأساسي. بسبب التحقق غير الصحيح من حقوق الوصول ، أتاحت الوظيفة الإضافية تنزيل نسخة احتياطية من الموقع وقاعدة البيانات المرتبطة به ليس فقط للمسؤولين ، ولكن أيضًا لأي مستخدم مسجل على الموقع ، على سبيل المثال ، لديه الحالة المشترك.

لتحميل النسخ الاحتياطية ، يستخدم UpdraftPlus معرفًا تم إنشاؤه بناءً على وقت إنشاء النسخة الاحتياطية وتسلسل عشوائي (nonce). تكمن المشكلة في أنه نظرًا لعدم وجود عمليات فحص مناسبة في معالج طلب نبضات القلب في WordPress ، مع طلب مُعد خصيصًا ، يمكن لأي مستخدم الحصول على معلومات حول أحدث نسخة احتياطية ، والتي تتضمن معلومات حول الوقت والتسلسل العشوائي المرتبط.

بعد ذلك ، بناءً على المعلومات الواردة ، يمكنك إنشاء معرف وتنزيل نسخة احتياطية باستخدام طريقة تنزيل البريد الإلكتروني. تتطلب الوظيفة might_download_backup_from_email المستخدمة في هذه الطريقة الوصول إلى صفحة options-general.php التي يمكن الوصول إليها فقط من قِبل المسؤول. ومع ذلك ، يمكن للمهاجم تجاوز هذا القيد عن طريق انتحال متغير $ pagenow المستخدم في التحقق من الصحة وإرسال الطلب عبر صفحة خدمة تسمح للمستخدمين غير المتميزين بالوصول إليه. على سبيل المثال ، يمكنك الاتصال بصفحة نشر المسؤول عن طريق إرسال طلب في النموذج "wp-admin / admin-post.php /٪ 0A / wp-admin / options-general.php؟ page = updraftplus".

المصدر: opennet.ru

إضافة تعليق