3 milyon kurulumlu UpdraftPlus WordPress eklentisinde veritabanı sızıntısı

3 milyondan fazla aktif kuruluma sahip olan UpdraftPlus WordPress eklentisinde, üçüncü taraf bir kullanıcının sitenin veritabanının bir kopyasını indirmesine izin veren tehlikeli bir güvenlik açığı (CVE-2022-0633) tespit edildi. içerik, tüm kullanıcıların parametrelerini ve şifre karmalarını içerir. Sorun, tüm UpdraftPlus kullanıcılarının mümkün olan en kısa sürede yüklemeleri önerilen 1.22.3 ve 2.22.3 sürümlerinde çözülmüştür.

UpdraftPlus, WordPress platformunda çalışan sitelerin yedeklerini oluşturmak için en popüler eklenti olarak lanse ediliyor. Erişim haklarının yanlış kontrol edilmesi nedeniyle eklenti, sitenin ve ilgili veritabanının yedek kopyasının yalnızca yöneticilere değil, aynı zamanda sitede kayıtlı herhangi bir kullanıcıya (örneğin abone durumuyla) indirilmesine izin verdi.

Yedeklemeleri UpdraftPlus'a yüklemek için, yedeklemenin oluşturulduğu zamana ve rastgele bir sıraya (tek seferlik) bağlı olarak oluşturulan bir tanımlayıcı kullanılır. Sorun, WordPress kalp atışı istek işleyicisindeki uygun kontrollerin bulunmaması nedeniyle, özel olarak tasarlanmış bir istek kullanarak herhangi bir kullanıcının, zaman ve ilgili rastgele sıra hakkındaki bilgileri de içeren en son yedekleme hakkında bilgi edinebilmesidir.

Daha sonra, alınan bilgilere göre bir tanımlayıcı oluşturabilir ve e-postayla indirme yöntemini kullanarak bir yedek kopya indirebilirsiniz. Bu yöntemde kullanılan Maybe_download_backup_from_email işlevi, yalnızca yöneticinin erişebildiği options-general.php sayfasına erişim gerektirir. Ancak bir saldırgan, kontrolde kullanılan $pagenow değişkenini taklit ederek ve ayrıcalığı olmayan kullanıcıların erişimine izin veren bir hizmet sayfası aracılığıyla bir istek göndererek bu kısıtlamayı atlayabilir. Örneğin yöneticiye mesaj göndermek için “wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus” şeklinde istek göndererek sayfa üzerinden iletişime geçebilirsiniz. ”.

Kaynak: opennet.ru

Yorum ekle