Tietokantavuoto UpdraftPlus WordPress -lisäosassa, jossa on 3 miljoonaa asennusta

Vaarallinen haavoittuvuus (CVE-3-2022) on tunnistettu UpdraftPlus WordPress -lisäosassa, jossa on yli 0633 miljoonaa aktiivista asennusta, minkä ansiosta kolmannen osapuolen käyttäjä voi ladata kopion sivuston tietokannasta, joka lisäksi sisältöä, sisältää kaikkien käyttäjien parametrit ja salasanan hajautusarvot. Ongelma on ratkaistu julkaisuissa 1.22.3 ja 2.22.3, jotka on suositeltavaa kaikkien UpdraftPlus-käyttäjien asentaa mahdollisimman pian.

UpdraftPlus on mainostettu suosituimmaksi lisäosaksi WordPress-alustalla toimivien sivustojen varmuuskopioiden luomiseen. Käyttöoikeuksien virheellisen tarkistuksen vuoksi lisäosa mahdollisti sivuston ja siihen liittyvän tietokannan varmuuskopion lataamisen järjestelmänvalvojien lisäksi myös kaikille sivustolle rekisteröidyille käyttäjille, joilla on esimerkiksi tilaaja.

Varmuuskopioiden lataamiseen UpdraftPlusiin käytetään tunnistetta, joka luodaan varmuuskopion luomisajankohdan ja satunnaisen sekvenssin (nonce) perusteella. Ongelmana on, että koska WordPressin sydämenlyöntipyyntökäsittelijässä ei ole tehty asianmukaisia ​​tarkistuksia, kuka tahansa käyttäjä voi erityisesti suunniteltua pyyntöä käyttäen saada tietoa uusimmasta varmuuskopiosta, joka sisältää myös tiedot ajankohdasta ja siihen liittyvästä satunnaisesta järjestyksestä.

Seuraavaksi voit luoda vastaanotettujen tietojen perusteella tunnisteen ja ladata varmuuskopion latausmenetelmällä sähköpostitse. Tässä menetelmässä käytetty Maybe_download_backup_from_email-funktio edellyttää pääsyn option-general.php-sivulle, joka on vain järjestelmänvalvojan käytettävissä. Hyökkääjä voi kuitenkin ohittaa tämän rajoituksen väärentämällä tarkistuksessa käytetyn $pagenow-muuttujan ja lähettämällä pyynnön palvelusivun kautta, joka sallii pääsyn etuoikeutetuille käyttäjille. Voit esimerkiksi ottaa yhteyttä sivun kautta ja lähettää viestin järjestelmänvalvojalle lähettämällä pyynnön muodossa "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus ”.

Lähde: opennet.ru

Lisää kommentti