Únik databáze v doplňku UpdraftPlus WordPress s 3 miliony instalací

V doplňku UpdraftPlus WordPress, který má více než 3 miliony aktivních instalací, byla identifikována nebezpečná zranitelnost (CVE-2022-0633), která umožňuje uživateli třetí strany stáhnout si kopii databáze webu, která kromě obsah, obsahuje všechna uživatelská nastavení a hash hesel. Problém byl opraven ve verzích 1.22.3 a 2.22.3, které se všem uživatelům UpdraftPlus doporučuje nainstalovat co nejdříve.

UpdraftPlus je nabízen jako nejoblíbenější doplněk pro zálohování webových stránek běžících na platformě WordPress. Z důvodu nesprávné kontroly přístupových práv doplněk umožnil stáhnout záložní kopii webu a s ním spojené databáze nejen administrátorům, ale také každému uživateli registrovanému na webu, např. status předplatitele.

K nahrávání záloh používá UpdraftPlus identifikátor vygenerovaný na základě času vytvoření zálohy a náhodné sekvence (nonce). Problém je v tom, že kvůli nedostatku řádných kontrol v obslužné rutině požadavku na srdeční tep ve WordPressu může každý uživatel pomocí speciálně vytvořeného požadavku získat informace o nejnovější záloze, která zahrnuje informace o čase a související náhodné sekvenci.

Poté můžete na základě obdržených informací vygenerovat identifikátor a stáhnout záložní kopii pomocí metody stahování e-mailu. Funkce Maybe_download_backup_from_email použitá v této metodě vyžaduje přístup na stránku options-general.php, která je přístupná pouze administrátorovi. Útočník však může toto omezení obejít tak, že podvrhne proměnnou $pagenow použitou při ověřování a odešle požadavek prostřednictvím stránky služby, která k ní umožní přístup nepřivilegovaným uživatelům. Můžete se například obrátit na stránku příspěvku správce zasláním požadavku ve tvaru „wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus“.

Zdroj: opennet.ru

Přidat komentář