آسیب‌پذیری افزونه پشتیبان‌گیری وردپرس بیش از 3 میلیون نصب را تحت تأثیر قرار داد

آسیب پذیری افزونه وردپرس UpdraftPlus به طور بالقوه بیش از 3 میلیون نصب را به خطر انداخته است
محقق امنیتی Automattic یک آسیب پذیری را کشف کرد که بر افزونه محبوب پشتیبان وردپرس، UpdraftPlus تأثیر می گذارد. این آسیب‌پذیری به هکرها اجازه می‌داد تا نام‌های کاربری و رمزهای عبور هش شده را دانلود کنند. Automattic آن را "آسیب پذیری شدید" می نامد.
UpdraftPlus یک افزونه محبوب پشتیبان وردپرس است که به طور فعال در بیش از 3 میلیون وب سایت نصب شده است.
این افزونه به مدیران وردپرس اجازه می‌دهد تا از نصب‌های وردپرس خود، از جمله کل پایگاه داده که حاوی اطلاعات کاربری، رمز عبور و سایر اطلاعات حساس است، نسخه پشتیبان تهیه کنند.
ناشران برای رعایت بالاترین استانداردهای امنیتی در افزونه خود به UpdraftPlus متکی هستند، زیرا داده‌هایی که با افزونه پشتیبان‌گیری می‌شوند بسیار حساس هستند.
این آسیب پذیری توسط ممیزی انجام شده توسط یک محقق امنیتی در Automattic's Jetpack کشف شد.
آنها دو آسیب پذیری ناشناخته را کشف کردند.
اولین مورد مربوط به نحوه افشای توکن‌های امنیتی UpdraftPlus، nonces بود. این به مهاجم اجازه می دهد تا نسخه پشتیبان، از جمله nonce را به دست آورد.
طبق گفته وردپرس، nonces قرار نیست خط دفاعی اصلی در برابر هکرها باشد. به صراحت بیان می کند که توابع باید با اعتبارسنجی مناسب که دارای اعتبار مناسب هستند (با استفاده از تابعی به نام ()current_user_can) محافظت شوند.
وردپرس توضیح می دهد :
هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به Nonces اعتماد کرد. از توابع خود با استفاده از ()current_user_can محافظت کنید و همیشه فرض کنید که nonces می تواند به خطر بیفتد."
دومین آسیب‌پذیری به اعتبار نامناسب نقش کاربران ثبت‌شده مرتبط بود، دقیقاً همان چیزی که وردپرس هشدار می‌دهد که توسعه‌دهندگان باید اقداماتی را برای قفل کردن افزونه‌ها انجام دهند.
اعتبارسنجی نامناسب نقش کاربر به شخصی که داده‌های آسیب‌پذیری قبلی را دارد، اجازه می‌دهد هر یک از نسخه‌های پشتیبان را دانلود کند، که البته حاوی اطلاعات حساسی است.
Jetpack آن را توضیح می دهد:
متأسفانه، روش UpdraftPlus_Admin::maybe_download_backup_from_email که به admin_init متصل شده است نیز مستقیماً نقش های کاربران را تأیید نمی کند.
در حالی که برخی بررسی‌ها را به‌طور غیرمستقیم اعمال کرد، مانند بررسی متغیر جهانی $pagenow، تحقیقات گذشته نشان داده است که این متغیر می‌تواند حاوی ورودی دلخواه کاربر باشد.
بازیگران بد می توانند از این نقطه پایانی برای دانلود نسخه پشتیبان فایل و پایگاه داده بر اساس اطلاعاتی که از باگ ضربان قلب ذکر شده درز کرده اند استفاده کنند.
پایگاه داده آسیب‌پذیری ملی دولت ایالات متحده هشدار می‌دهد که UpdraftPlus به درستی تأیید نکرده است که یک کاربر دارای امتیازات لازم برای دسترسی به شناسه nonce نسخه پشتیبان است، که ممکن است به هر کاربر با حساب کاربری در سایت (مانند مشترک) اجازه دهد بیشترین دانلود را داشته باشند. آخرین نسخه پشتیبان از سایت و پایگاه داده.
این آسیب‌پذیری بسیار شدید بود، وردپرس گامی خارق‌العاده برای به‌روزرسانی خودکار تمام نصب‌هایی که هنوز UpdraftPlus را به آخرین نسخه به‌روزرسانی نکرده بودند، انجام داد.
اما به ناشران توصیه می شود که این موضوع را مسلم بدانند که نصب آنها به روز شده است.
نسخه های رایگان UpdraftPlus قبل از 1.22.3 و نسخه های برتر UpdraftPlus قبل از 2.22.3 در برابر حمله آسیب پذیر هستند.
توصیه می شود ناشران بررسی کنند که آیا از آخرین نسخه UpdraftPlus استفاده می کنند.
آسیب‌پذیری شدید در UpdraftPlus 1.22.3 رفع شد
نسخه امنیتی UpdraftPlus – 1.22.3 / 2.22.3 – لطفا ارتقا دهید
CVE-2022-0633 جزئیات
خبرنامه روزانه ما را از لورن بیکر بنیانگذار SEJ در مورد آخرین اخبار در صنعت دریافت کنید!
راجر مونتی یک بازاریاب جستجو با بیش از 20 سال تجربه است. ارائه ممیزی سایت، مشاوره تلفنی و محتوا و … [بیو کامل را بخوانید]
برای دریافت آخرین اخبار صنعت در خبرنامه روزانه ما مشترک شوید.
برای دریافت آخرین اخبار صنعت در خبرنامه روزانه ما مشترک شوید.

source
سئو سایت

About mohtavaclick

Check Also

7 روش برای اصلاح محتوای خود برای سئوی بهتر

آیا فرصت های ساده ای را برای بهبود بهینه سازی محتوای خود از دست می …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

قالب وردپرس وردپرس متخصص وردپرس متخصص ووکامرس افزونه وردپرس کابین وردپرس