3 milyon quraşdırma ilə UpdraftPlus WordPress əlavəsində verilənlər bazası sızması

3 milyondan çox aktiv quraşdırmaya malik WordPress UpdraftPlus genişləndirməsində təhlükəli bir boşluq (CVE-2022-0633) aşkar edilib. Bu boşluq üçüncü tərəf istifadəçisinə saytın verilənlər bazasının surətini yükləməyə imkan verir ki, bu da yalnız saytın məzmununu deyil, həm də istifadəçi profillərini və parol heşlərini ehtiva edir. Problem bütün UpdraftPlus istifadəçilərinə mümkün qədər tez quraşdırmaq tövsiyə olunan 1.22.3 və 2.22.3 buraxılışlarında həll edilib.

UpdraftPlus, WordPress ilə işləyən veb saytların ehtiyat nüsxələrini yaratmaq üçün ən populyar əlavə kimi təqdim olunur. Səhv icazə yoxlaması səbəbindən əlavə yalnız administratorlara deyil, həm də abunəçi kimi qeydiyyatdan keçmiş istənilən istifadəçiyə veb sayt ehtiyat nüsxəsini və onunla əlaqəli verilənlər bazasını yükləməyə imkan verirdi.

UpdraftPlus, ehtiyat nüsxələrini yükləmək üçün ehtiyat nüsxəsinin yaradılması vaxtına və təsadüfi ardıcıllığa (nonce) əsasən yaradılan identifikatordan istifadə edir. Problem ondadır ki, WordPress ürək döyüntüsü sorğu emaledicisində lazımi yoxlamaların olmaması səbəbindən istənilən istifadəçi xüsusi hazırlanmış sorğu ilə vaxt və əlaqəli nonce daxil olmaqla ən son ehtiyat nüsxəsi haqqında məlumat əldə edə bilər.

Daha sonra, əldə edilən məlumatlardan istifadə edərək, identifikator yarada və e-poçt yükləmə metodundan istifadə edərək ehtiyat nüsxəsini yükləyə bilərsiniz. Bu metodda istifadə edilən maybe_download_backup_from_email funksiyası yalnız administrator üçün əlçatan olan options-general.php səhifəsinə giriş tələb edir. Lakin, təcavüzkar yoxlama üçün istifadə edilən $pagenow dəyişənini saxtalaşdırmaqla və imtiyazsız istifadəçilərə icazə verən xidmət səhifəsi vasitəsilə sorğu göndərməklə bu məhdudiyyəti keçə bilər. Məsələn, onlar "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus" formasında sorğu göndərməklə administratorun mesaj səhifəsinə daxil ola bilərlər.

Mənbə: opennet.ru