UpdraftPlus WordPress 外掛程式中的資料庫洩漏,安裝量達 3 萬次

UpdraftPlus WordPress 附加元件中已發現一個危險漏洞 (CVE-3-2022),該附加元件中已發現一個危險漏洞 (CVE-0633-1.22.3),該附加元件的活躍安裝量超過 2.22.3 萬,允許第三方使用者下載該網站資料庫的副本,此外內容,包含所有使用者的參數和密碼哈希值。該問題已在版本 XNUMX 和 XNUMX 中解決,建議所有 UpdraftPlus 用戶盡快安裝。

UpdraftPlus 被譽為最受歡迎的插件,用於創建在 WordPress 平台上運行的網站的備份。由於存取權限檢查不正確,該附加元件不僅允許管理員下載網站和相關資料庫的備份副本,還允許在網站上註冊的任何使用者(例如具有訂閱者狀態的使用者)下載該網站和相關資料庫的備份副本。

要將備份載入到 UpdraftPlus,需要使用根據建立備份的時間和隨機序列(隨機數)產生的識別碼。問題在於,由於 WordPress 心跳請求處理程序中缺乏適當的檢查,使用專門設計的請求,任何用戶都可以獲得有關最新備份的信息,其中還包括有關時間和關聯隨機序列的信息。

接下來,根據收到的信息,您可以產生標識符並使使用透過電子郵件下載的方法下載備份副本。此方法中使用的 Maybe_download_backup_from_email 函數需要存取 options-general.php 頁面,只能由管理員存取。但是,攻擊者可以透過欺騙檢查中使用的 $pagenow 變數並透過允許非特權使用者存取的服務頁面發送請求來繞過此限制。例如,您可以透過向管理員發送訊息的頁面進行聯繫,以「wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus」的形式發送請求」。

來源: opennet.ru

添加評論