Databaselæk i UpdraftPlus WordPress-tilføjelse med 3 millioner installationer

En farlig sårbarhed (CVE-3-2022) er blevet identificeret i UpdraftPlus WordPress-tilføjelsen, som har mere end 0633 millioner aktive installationer, hvilket gør det muligt for en tredjepartsbruger at downloade en kopi af webstedets database, som ud over indhold, indeholder alle brugerindstillinger og kodeords-hash. Problemet er blevet rettet i udgivelser 1.22.3 og 2.22.3, som anbefales til alle UpdraftPlus-brugere at installere så hurtigt som muligt.

UpdraftPlus er udråbt som den mest populære tilføjelse til sikkerhedskopiering af websteder, der kører på WordPress-platformen. På grund af forkert kontrol af adgangsrettigheder gjorde tilføjelsen det muligt at downloade en sikkerhedskopi af webstedet og den tilknyttede database, ikke kun til administratorer, men også til enhver bruger, der er registreret på webstedet, f.eks. status for en abonnent.

For at uploade sikkerhedskopier bruger UpdraftPlus en identifikator, der er genereret baseret på det tidspunkt, hvor sikkerhedskopien blev oprettet, og en tilfældig sekvens (ikke). Problemet er, at på grund af manglen på ordentlig kontrol i WordPress heartbeat request handler, med en specialudformet anmodning, kan enhver bruger få information om den seneste backup, som inkluderer information om tidspunktet og den tilhørende tilfældige sekvens.

Baseret på de modtagne oplysninger kan du derefter generere en identifikator og downloade en sikkerhedskopi ved hjælp af e-mail-downloadmetoden. Funktionen maybe_download_backup_from_email, der bruges i denne metode, kræver adgang til siden options-general.php, som kun er tilgængelig for administratoren. En angriber kan dog komme uden om denne begrænsning ved at spoofe $pagenow-variablen, der blev brugt i valideringen, og sende anmodningen gennem en serviceside, der tillader uprivilegerede brugere at få adgang til den. For eksempel kan du kontakte admin postsiden ved at sende en anmodning i formen "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus".

Kilde: opennet.ru

Tilføj en kommentar