آسیب پذیری افزونه وردپرس UpdraftPlus به طور بالقوه بیش از 3 میلیون نصب را به خطر انداخته است
محقق امنیتی Automattic یک آسیب پذیری را کشف کرد که بر افزونه محبوب پشتیبان وردپرس، UpdraftPlus تأثیر می گذارد. این آسیبپذیری به هکرها اجازه میداد تا نامهای کاربری و رمزهای عبور هش شده را دانلود کنند. Automattic آن را "آسیب پذیری شدید" می نامد.
UpdraftPlus یک افزونه محبوب پشتیبان وردپرس است که به طور فعال در بیش از 3 میلیون وب سایت نصب شده است.
این افزونه به مدیران وردپرس اجازه میدهد تا از نصبهای وردپرس خود، از جمله کل پایگاه داده که حاوی اطلاعات کاربری، رمز عبور و سایر اطلاعات حساس است، نسخه پشتیبان تهیه کنند.
ناشران برای رعایت بالاترین استانداردهای امنیتی در افزونه خود به UpdraftPlus متکی هستند، زیرا دادههایی که با افزونه پشتیبانگیری میشوند بسیار حساس هستند.
این آسیب پذیری توسط ممیزی انجام شده توسط یک محقق امنیتی در Automattic's Jetpack کشف شد.
آنها دو آسیب پذیری ناشناخته را کشف کردند.
اولین مورد مربوط به نحوه افشای توکنهای امنیتی UpdraftPlus، nonces بود. این به مهاجم اجازه می دهد تا نسخه پشتیبان، از جمله nonce را به دست آورد.
طبق گفته وردپرس، nonces قرار نیست خط دفاعی اصلی در برابر هکرها باشد. به صراحت بیان می کند که توابع باید با اعتبارسنجی مناسب که دارای اعتبار مناسب هستند (با استفاده از تابعی به نام ()current_user_can) محافظت شوند.
وردپرس توضیح می دهد :
هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به Nonces اعتماد کرد. از توابع خود با استفاده از ()current_user_can محافظت کنید و همیشه فرض کنید که nonces می تواند به خطر بیفتد."
دومین آسیبپذیری به اعتبار نامناسب نقش کاربران ثبتشده مرتبط بود، دقیقاً همان چیزی که وردپرس هشدار میدهد که توسعهدهندگان باید اقداماتی را برای قفل کردن افزونهها انجام دهند.
اعتبارسنجی نامناسب نقش کاربر به شخصی که دادههای آسیبپذیری قبلی را دارد، اجازه میدهد هر یک از نسخههای پشتیبان را دانلود کند، که البته حاوی اطلاعات حساسی است.
Jetpack آن را توضیح می دهد:
متأسفانه، روش UpdraftPlus_Admin::maybe_download_backup_from_email که به admin_init متصل شده است نیز مستقیماً نقش های کاربران را تأیید نمی کند.
در حالی که برخی بررسیها را بهطور غیرمستقیم اعمال کرد، مانند بررسی متغیر جهانی $pagenow، تحقیقات گذشته نشان داده است که این متغیر میتواند حاوی ورودی دلخواه کاربر باشد.
بازیگران بد می توانند از این نقطه پایانی برای دانلود نسخه پشتیبان فایل و پایگاه داده بر اساس اطلاعاتی که از باگ ضربان قلب ذکر شده درز کرده اند استفاده کنند.
پایگاه داده آسیبپذیری ملی دولت ایالات متحده هشدار میدهد که UpdraftPlus به درستی تأیید نکرده است که یک کاربر دارای امتیازات لازم برای دسترسی به شناسه nonce نسخه پشتیبان است، که ممکن است به هر کاربر با حساب کاربری در سایت (مانند مشترک) اجازه دهد بیشترین دانلود را داشته باشند. آخرین نسخه پشتیبان از سایت و پایگاه داده.
این آسیبپذیری بسیار شدید بود، وردپرس گامی خارقالعاده برای بهروزرسانی خودکار تمام نصبهایی که هنوز UpdraftPlus را به آخرین نسخه بهروزرسانی نکرده بودند، انجام داد.
اما به ناشران توصیه می شود که این موضوع را مسلم بدانند که نصب آنها به روز شده است.
نسخه های رایگان UpdraftPlus قبل از 1.22.3 و نسخه های برتر UpdraftPlus قبل از 2.22.3 در برابر حمله آسیب پذیر هستند.
توصیه می شود ناشران بررسی کنند که آیا از آخرین نسخه UpdraftPlus استفاده می کنند.
آسیبپذیری شدید در UpdraftPlus 1.22.3 رفع شد
نسخه امنیتی UpdraftPlus – 1.22.3 / 2.22.3 – لطفا ارتقا دهید
CVE-2022-0633 جزئیات
خبرنامه روزانه ما را از لورن بیکر بنیانگذار SEJ در مورد آخرین اخبار در صنعت دریافت کنید!
راجر مونتی یک بازاریاب جستجو با بیش از 20 سال تجربه است. ارائه ممیزی سایت، مشاوره تلفنی و محتوا و … [بیو کامل را بخوانید]
برای دریافت آخرین اخبار صنعت در خبرنامه روزانه ما مشترک شوید.
برای دریافت آخرین اخبار صنعت در خبرنامه روزانه ما مشترک شوید.
Check Also
7 روش برای اصلاح محتوای خود برای سئوی بهتر
آیا فرصت های ساده ای را برای بهبود بهینه سازی محتوای خود از دست می …