Ang pagtulo sa database sa UpdraftPlus WordPress add-on nga adunay 3 milyon nga pag-install

Ang usa ka delikado nga kahuyangan (CVE-3-2022) giila sa UpdraftPlus WordPress add-on, nga adunay labaw pa sa 0633 milyon nga aktibo nga pag-install, nga gitugotan ang usa ka ikatulo nga partido nga tiggamit nga mag-download usa ka kopya sa database sa site, nga, dugang sa sulod, naglangkob sa tanang setting sa user ug password hash. Ang isyu naayo na sa mga pagpagawas sa 1.22.3 ug 2.22.3, nga girekomenda alang sa tanan nga tiggamit sa UpdraftPlus nga i-install sa labing madali.

Ang UpdraftPlus giila nga labing inila nga add-on alang sa pag-back up sa mga website nga nagdagan sa platform sa WordPress. Tungod sa dili husto nga pagsusi sa mga katungod sa pag-access, ang add-on nagpaposible sa pag-download sa usa ka backup nga kopya sa site ug ang database nga may kalabutan niini, dili lamang sa mga administrador, apan usab sa bisan kinsa nga tiggamit nga narehistro sa site, pananglitan, adunay kahimtang sa usa ka subscriber.

Aron ma-upload ang mga backup, ang UpdraftPlus naggamit ug usa ka identifier nga namugna base sa panahon nga gihimo ang backup ug usa ka random nga pagkasunod-sunod (nonce). Ang problema mao nga tungod sa kakulang sa tukma nga mga tseke sa WordPress heartbeat request handler, nga adunay espesyal nga gimugna nga hangyo, ang bisan kinsa nga tiggamit makakuha og impormasyon mahitungod sa pinakabag-o nga backup, nga naglakip sa impormasyon mahitungod sa oras ug sa kaubang random sequence.

Dayon, base sa impormasyon nga nadawat, makamugna ka og identifier ug maka-download og backup nga kopya gamit ang email download method. Ang maybe_download_backup_from_email function nga gigamit niini nga pamaagi nagkinahanglan og access sa options-general.php page, nga ma-access lang sa administrator. Bisan pa, ang usa ka tig-atake mahimong makalusot niini nga limitasyon pinaagi sa paglimbong sa $pagenow nga variable nga gigamit sa pag-validate ug pagpadala sa hangyo pinaagi sa usa ka panid sa serbisyo nga nagtugot sa mga dili pribilihiyo nga tiggamit nga maka-access niini. Pananglitan, mahimo nimong kontakon ang admin post page pinaagi sa pagpadala og hangyo sa porma nga "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus".

Source: opennet.ru

Idugang sa usa ka comment