Gagnagrunnsleki í UpdraftPlus WordPress viðbót með 3 milljón uppsetningum

Hættulegur varnarleysi (CVE-3-2022) hefur fundist í UpdraftPlus WordPress viðbótinni, sem hefur meira en 0633 milljónir virkra uppsetningar, sem gerir þriðja aðila notanda kleift að hlaða niður afriti af gagnagrunni síðunnar, sem auk þess innihald, inniheldur færibreytur allra notenda og lykilorðs-kássa. Málið er leyst í útgáfum 1.22.3 og 2.22.3, sem mælt er með fyrir alla UpdraftPlus notendur að setja upp eins fljótt og auðið er.

UpdraftPlus er kallaður vinsælasta viðbótin til að búa til afrit af síðum sem keyra á WordPress pallinum. Vegna rangrar athugunar á aðgangsréttindum leyfði viðbótin að hlaða niður öryggisafriti af síðunni og tilheyrandi gagnagrunni, ekki aðeins til stjórnenda, heldur einnig allra notenda sem eru skráðir á síðunni, til dæmis með áskrifendastöðu.

Til að hlaða afritum inn í UpdraftPlus er notað auðkenni sem er búið til miðað við tímann sem öryggisafritið var búið til og handahófskenndri röð (ekki). Vandamálið er að vegna skorts á viðeigandi eftirliti í WordPress hjartsláttarbeiðnum, með því að nota sérhannaða beiðni, getur hver notandi fengið upplýsingar um nýjustu öryggisafritið, sem inniheldur einnig upplýsingar um tímann og tilheyrandi handahófskennda röð.

Næst, byggt á þeim upplýsingum sem berast, geturðu búið til auðkenni og hlaðið niður afriti með því að nota niðurhalsaðferðina með tölvupósti. Kannski_download_backup_from_email aðgerðin sem notuð er í þessari aðferð krefst aðgangs að options-general.php síðunni, sem er aðeins aðgengileg kerfisstjóra. Hins vegar getur árásarmaður farið framhjá þessari takmörkun með því að svíkja $pagenow breytuna sem notuð er í ávísuninni og senda beiðni í gegnum þjónustusíðu sem leyfir notendum án forréttinda aðgang. Til dæmis geturðu haft samband í gegnum síðuna til að senda skilaboð til stjórnanda með því að senda beiðni á formi „wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus “.

Heimild: opennet.ru

Bæta við athugasemd