Curenje baze podataka u dodatku UpdraftPlus WordPress sa 3 miliona instalacija

Identifikovana je opasna ranjivost (CVE-3-2022) u dodatku UpdraftPlus WordPress, koji ima više od 0633 miliona aktivnih instalacija, što omogućava korisniku treće strane da preuzme kopiju baze podataka sajta, koja pored sadržaj, sadrži sva korisnička podešavanja i hashove lozinke. Problem je popravljen u izdanjima 1.22.3 i 2.22.3, što se preporučuje svim korisnicima UpdraftPlus-a da instaliraju što je prije moguće.

UpdraftPlus se reklamira kao najpopularniji dodatak za pravljenje rezervnih kopija web lokacija koje rade na WordPress platformi. Zbog pogrešne provjere prava pristupa, dodatak je omogućio preuzimanje sigurnosne kopije stranice i baze podataka povezane s njom, ne samo administratorima, već i svakom korisniku registriranom na stranici, na primjer, koji ima status pretplatnika.

Za otpremanje rezervnih kopija, UpdraftPlus koristi identifikator generiran na osnovu vremena kada je sigurnosna kopija napravljena i nasumični niz (nonce). Problem je u tome što zbog nepostojanja odgovarajućih provjera u WordPress obrađivaču srčanog zahtjeva, uz posebno kreiran zahtjev, svaki korisnik može dobiti informaciju o najnovijoj sigurnosnoj kopiji, koja uključuje informacije o vremenu i pripadajućem nasumičnom nizu.

Zatim, na osnovu primljenih informacija, možete generirati identifikator i preuzeti rezervnu kopiju koristeći metodu preuzimanja putem e-pošte. Funkcija maybe_download_backup_from_email koja se koristi u ovoj metodi zahteva pristup stranici options-general.php, koja je dostupna samo administratoru. Međutim, napadač može zaobići ovo ograničenje lažiranjem varijable $pagenow koja se koristi za provjeru valjanosti i slanjem zahtjeva preko servisne stranice koja omogućava neprivilegiranim korisnicima da joj pristupe. Na primjer, možete kontaktirati admin post stranicu slanjem zahtjeva u obliku "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus".

izvor: opennet.ru

Dodajte komentar