Datu bāzes noplūde UpdraftPlus WordPress papildinājumā ar 3 miljoniem instalāciju

UpdraftPlus WordPress papildinājumā, kurā ir vairāk nekā 3 miljoni aktīvo instalāciju, ir konstatēta bīstama ievainojamība (CVE-2022-0633), kas ļauj trešās puses lietotājam lejupielādēt vietnes datu bāzes kopiju, kas papildus saturs, satur visu lietotāju parametrus un paroļu jaucējus. Problēma ir atrisināta laidienos 1.22.3 un 2.22.3, ko visiem UpdraftPlus lietotājiem ieteicams instalēt pēc iespējas ātrāk.

UpdraftPlus tiek uzskatīts par populārāko papildinājumu vietņu, kas darbojas WordPress platformā, dublējumkopiju izveidei. Nepareizas piekļuves tiesību pārbaudes dēļ papildinājums ļāva lejupielādēt vietnes rezerves kopiju un saistīto datubāzi ne tikai administratoriem, bet arī jebkuram vietnē reģistrētam lietotājam, piemēram, ar abonenta statusu.

Lai ielādētu dublējumus UpdraftPlus, tiek izmantots identifikators, kas tiek ģenerēts, pamatojoties uz dublējuma izveides laiku un nejaušu secību (nonce). Problēma ir tāda, ka WordPress sirdsdarbības pieprasījumu apstrādātāja pareizu pārbaužu trūkuma dēļ, izmantojot īpaši izstrādātu pieprasījumu, jebkurš lietotājs var iegūt informāciju par jaunāko dublējumu, kas ietver arī informāciju par laiku un ar to saistīto nejaušo secību.

Pēc tam, pamatojoties uz saņemto informāciju, varat ģenerēt identifikatoru un lejupielādēt rezerves kopiju, izmantojot lejupielādes metodi pa e-pastu. Šajā metodē izmantotajai funkcijai Maybe_download_backup_from_email ir nepieciešama piekļuve lapai options-general.php, kas ir pieejama tikai administratoram. Tomēr uzbrucējs var apiet šo ierobežojumu, viltojot čekā izmantoto mainīgo $pagenow un nosūtot pieprasījumu, izmantojot pakalpojuma lapu, kas ļauj piekļūt nepiederošiem lietotājiem. Piemēram, varat sazināties, izmantojot lapu, lai nosūtītu ziņojumu administratoram, nosūtot pieprasījumu šādā formā: “wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus ”.

Avots: opennet.ru

Pievieno komentāru