Wyciek bazy danych w dodatku UpdraftPlus WordPress przy 3 milionach instalacji

W dodatku UpdraftPlus WordPress, który ma ponad 3 miliony aktywnych instalacji, została zidentyfikowana niebezpieczna luka (CVE-2022-0633), która umożliwia zewnętrznemu użytkownikowi pobranie kopii bazy danych serwisu, który oprócz content, zawiera parametry wszystkich użytkowników i skróty haseł. Problem został rozwiązany w wersjach 1.22.3 i 2.22.3, które zaleca się wszystkim użytkownikom UpdraftPlus jak najszybszą instalację.

UpdraftPlus jest reklamowany jako najpopularniejszy dodatek do tworzenia kopii zapasowych witryn działających na platformie WordPress. Ze względu na nieprawidłowe sprawdzenie praw dostępu, dodatek umożliwił pobranie kopii zapasowej serwisu i powiązanej z nim bazy danych nie tylko administratorom, ale także każdemu użytkownikowi zarejestrowanemu w serwisie, np. posiadającemu status subskrybenta.

Aby załadować kopie zapasowe do UpdraftPlus, używany jest identyfikator generowany na podstawie czasu utworzenia kopii zapasowej i losowej sekwencji (nonce). Problem w tym, że z powodu braku odpowiednich kontroli w obsłudze żądań pulsu WordPressa, za pomocą specjalnie zaprojektowanego żądania, każdy użytkownik może uzyskać informację o ostatniej kopii zapasowej, która zawiera również informację o czasie i związanej z nią losowej kolejności.

Następnie na podstawie otrzymanych informacji możesz wygenerować identyfikator i pobrać kopię zapasową metodą pobierania poprzez e-mail. Funkcja Maybe_download_backup_from_email zastosowana w tej metodzie wymaga dostępu do strony Options-general.php, do której dostęp ma jedynie administrator. Osoba atakująca może jednak ominąć to ograniczenie, fałszując zmienną $pagenow używaną podczas sprawdzania i wysyłając żądanie za pośrednictwem strony usługi, która umożliwia dostęp nieuprzywilejowanym użytkownikom. Na przykład możesz skontaktować się za pośrednictwem strony w celu wysłania wiadomości do administratora, wysyłając żądanie w formularzu „wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus ”.

Źródło: opennet.ru

Dodaj komentarz