3万回インストールされたUpdraftPlus WordPressアドオンでデータベースが漏洩

危険な脆弱性 (CVE-3-2022) が UpdraftPlus WordPress アドオンで確認されました。このアドオンには 0633 万以上のアクティブなインストールがあり、サードパーティ ユーザーがサイトのデータベースのコピーをダウンロードできるようになります。コンテンツには、すべてのユーザーのパラメータとパスワード ハッシュが含まれます。 この問題はリリース 1.22.3 および 2.22.3 で解決されており、すべての UpdraftPlus ユーザーはできるだけ早くインストールすることをお勧めします。

UpdraftPlus は、WordPress プラットフォームで実行されているサイトのバックアップを作成するための最も人気のあるアドオンとして宣伝されています。 アクセス権のチェックが間違っていたため、このアドオンでは、サイトと関連データベースのバックアップ コピーを管理者だけでなく、サイトに登録されているユーザー (購読者ステータスなど) にもダウンロードできました。

バックアップを UpdraftPlus にロードするには、バックアップの作成時刻とランダム シーケンス (ノンス) に基づいて生成される識別子が使用されます。 問題は、WordPress ハートビート リクエスト ハンドラーで適切なチェックが行われていないため、特別に設計されたリクエストを使用すると、すべてのユーザーが最新のバックアップに関する情報を取得できてしまうということです。この情報には、時刻とそれに関連するランダム シーケンスに関する情報も含まれています。

次に、受信した情報に基づいて識別子を生成し、電子メールによるダウンロード方法を使用してバックアップ コピーをダウンロードできます。 このメソッドで使用されるmaybe_download_backup_from_email関数には、管理者のみがアクセスできるoptions-general.phpページへのアクセスが必要です。 ただし、攻撃者は、チェックで使用される $pagenow 変数をスプーフィングし、特権のないユーザーによるアクセスを許可するサービス ページ経由でリクエストを送信することで、この制限を回避できます。 たとえば、「wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus」という形式でリクエストを送信することで、管理者にメッセージを送信するページから連絡できます。 ”。

出所: オープンネット.ru

コメントを追加します