نشت پایگاه داده در افزونه UpdraftPlus WordPress با 3 میلیون نصب

یک آسیب پذیری خطرناک (CVE-3-2022) در افزونه وردپرس UpdraftPlus شناسایی شده است که بیش از 0633 میلیون نصب فعال دارد و به کاربر شخص ثالث اجازه می دهد یک نسخه از پایگاه داده سایت را دانلود کند، که علاوه بر محتوا، شامل پارامترهای همه کاربران و هش رمز عبور است. این مشکل در نسخه های 1.22.3 و 2.22.3 حل شده است که به همه کاربران UpdraftPlus توصیه می شود در اسرع وقت نصب کنند.

UpdraftPlus به عنوان محبوب ترین افزونه برای ایجاد نسخه پشتیبان از سایت های در حال اجرا بر روی پلت فرم وردپرس تبلیغ می شود. به دلیل بررسی نادرست حقوق دسترسی، این افزونه امکان بارگیری یک نسخه پشتیبان از سایت و پایگاه داده مرتبط را نه تنها برای مدیران، بلکه برای هر کاربری که در سایت ثبت نام کرده است، به عنوان مثال، با وضعیت مشترک امکان پذیر می کند.

برای بارگذاری نسخه‌های پشتیبان در UpdraftPlus، از شناسه‌ای استفاده می‌شود که بر اساس زمان ایجاد نسخه پشتیبان و یک توالی تصادفی (نه) ایجاد می‌شود. مشکل این است که به دلیل عدم بررسی صحیح در کنترل کننده درخواست ضربان قلب وردپرس، با استفاده از یک درخواست طراحی شده خاص، هر کاربری می تواند اطلاعاتی در مورد آخرین نسخه پشتیبان دریافت کند که شامل اطلاعات مربوط به زمان و توالی تصادفی مرتبط نیز می شود.

در مرحله بعد، بر اساس اطلاعات دریافت شده، می توانید یک شناسه ایجاد کنید و یک نسخه پشتیبان را با استفاده از روش دانلود از طریق ایمیل دانلود کنید. تابع maybe_download_backup_from_email استفاده شده در این روش نیاز به دسترسی به صفحه options-general.php دارد که فقط برای مدیر قابل دسترسی است. با این حال، یک مهاجم می‌تواند با جعل متغیر $pagenow مورد استفاده در چک و ارسال درخواست از طریق صفحه خدماتی که امکان دسترسی به کاربران غیرمجاز را فراهم می‌کند، این محدودیت را دور بزند. به عنوان مثال، شما می توانید از طریق صفحه برای ارسال پیام به مدیر، با ارسال درخواستی به شکل “wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus تماس بگیرید. ".

منبع: opennet.ru

اضافه کردن نظر