Տվյալների բազայի արտահոսք UpdraftPlus WordPress հավելումում՝ 3 միլիոն տեղադրումով

Վտանգավոր խոցելիություն (CVE-3-2022) հայտնաբերվել է UpdraftPlus WordPress հավելումում, որն ունի ավելի քան 0633 միլիոն ակտիվ տեղադրում, որը թույլ է տալիս երրորդ կողմի օգտագործողին ներբեռնել կայքի տվյալների բազայի պատճենը, որը, ի լրումն բովանդակություն, պարունակում է բոլոր օգտատերերի պարամետրերը և գաղտնաբառի հեշերը: Խնդիրը լուծված է 1.22.3 և 2.22.3 թողարկումներում, որոնք խորհուրդ է տրվում UpdraftPlus-ի բոլոր օգտատերերին հնարավորինս շուտ տեղադրել:

UpdraftPlus-ը գովազդվում է որպես WordPress հարթակում աշխատող կայքերի կրկնօրինակներ ստեղծելու ամենատարածված հավելումը: Մուտքի իրավունքների սխալ ստուգման պատճառով հավելումը թույլ է տվել կայքի և հարակից տվյալների բազայի կրկնօրինակը ներբեռնել ոչ միայն ադմինիստրատորներին, այլև կայքում գրանցված ցանկացած օգտատիրոջը, օրինակ՝ բաժանորդի կարգավիճակով:

Կրկնօրինակները UpdraftPlus-ում բեռնելու համար օգտագործվում է նույնացուցիչ, որը ստեղծվում է կրկնօրինակի ստեղծման ժամանակի և պատահական հաջորդականության հիման վրա (ոչ մեկ): Խնդիրն այն է, որ WordPress-ի սրտի բաբախման հարցումների մշակման մեջ պատշաճ ստուգումների բացակայության պատճառով, օգտագործելով հատուկ մշակված հարցումը, ցանկացած օգտվող կարող է տեղեկատվություն ստանալ վերջին կրկնօրինակի մասին, որը ներառում է նաև ժամանակի և հարակից պատահական հաջորդականության մասին տեղեկատվություն:

Հաջորդը, ստացված տեղեկատվության հիման վրա, կարող եք նույնացուցիչ ստեղծել և ներբեռնել կրկնօրինակը, օգտագործելով ներբեռնման եղանակը էլեկտրոնային փոստով: Այս մեթոդում օգտագործվող maybe_download_backup_from_email ֆունկցիան պահանջում է մուտք դեպի options-general.php էջը, որը հասանելի է միայն ադմինիստրատորին: Այնուամենայնիվ, հարձակվողը կարող է շրջանցել այս սահմանափակումը՝ կեղծելով $pagenow փոփոխականը, որն օգտագործվում է չեկում և հարցում ուղարկելով ծառայության էջի միջոցով, որը թույլ է տալիս մուտք գործել ոչ արտոնյալ օգտատերերին: Օրինակ, կարող եք կապվել էջի միջոցով՝ ադմինիստրատորին հաղորդագրություն ուղարկելու համար՝ հարցում ուղարկելով «wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus» ձևով: »:

Source: opennet.ru

Добавить комментарий