Datumbazfluo en UpdraftPlus WordPress-aldonaĵo kun 3 milionoj da instaloj

Danĝera vundebleco (CVE-3-2022) estis identigita en la UpdraftPlus WordPress-aldonaĵo, kiu havas pli ol 0633 milionojn da aktivaj instalaĵoj, permesante al triaparta uzanto elŝuti kopion de la datumbazo de la retejo, kiu, aldone al enhavo, enhavas la parametrojn de ĉiuj uzantoj kaj pasvortajn haŝojn. La problemo estas solvita en eldonoj 1.22.3 kaj 2.22.3, kiuj rekomendas al ĉiuj uzantoj de UpdraftPlus instali kiel eble plej baldaŭ.

UpdraftPlus estas prezentita kiel la plej populara aldonaĵo por krei sekurkopiojn de retejoj funkcianta sur la WordPress-platformo. Pro malĝusta kontrolo de alirrajtoj, la aldonaĵo permesis elŝuti rezervan kopion de la retejo kaj la rilata datumbazo ne nur al administrantoj, sed ankaŭ al iu ajn uzanto registrita en la retejo, ekzemple, kun statuso de abonanto.

Por ŝargi sekurkopiojn en UpdraftPlus, oni uzas identigilon kiu estas generita surbaze de la tempo kiam la sekurkopio estis kreita kaj hazarda sekvenco (nonce). La problemo estas, ke pro la manko de taŭgaj kontroloj en la WordPress korbata petotraktilo, uzante speciale desegnitan peton, ĉiu uzanto povas akiri informojn pri la plej nova sekurkopio, kiu ankaŭ inkluzivas informojn pri la tempo kaj la rilata hazarda sekvenco.

Poste, surbaze de la ricevitaj informoj, vi povas generi identigilon kaj elŝuti rezervan kopion uzante la elŝutan metodon retpoŝte. La funkcio maybe_download_backup_from_email uzata en ĉi tiu metodo postulas aliron al la paĝo opcioj-general.php, kiu estas alirebla nur por la administranto. Tamen, atakanto povas preteriri ĉi tiun limigon falsigante la $pagenow variablon uzitan en la ĉeko kaj sendante peton per servopaĝo kiu permesas aliron de senprivilegiaj uzantoj. Ekzemple, vi povas kontakti per la paĝo por sendi mesaĝon al la administranto sendante peton en la formo "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus ”.

fonto: opennet.ru

Aldoni komenton