محقق امنیتی Automattic یک آسیب پذیری را کشف کرد که بر افزونه محبوب پشتیبان وردپرس، UpdraftPlus تأثیر می گذارد. این آسیبپذیری به هکرها اجازه میداد تا نامهای کاربری و رمزهای عبور هش شده را دانلود کنند. Automattic آن را “آسیب پذیری شدید” می نامد.
افزونه پشتیبان وردپرس UpdraftPlus
UpdraftPlus یک افزونه محبوب پشتیبان وردپرس است که به طور فعال در بیش از 3 میلیون وب سایت نصب شده است.
این افزونه به مدیران وردپرس اجازه میدهد تا از نصبهای وردپرس خود، از جمله کل پایگاه داده که حاوی اطلاعات کاربری، رمز عبور و سایر اطلاعات حساس است، نسخه پشتیبان تهیه کنند.
ناشران برای رعایت بالاترین استانداردهای امنیتی در افزونه خود به UpdraftPlus متکی هستند زیرا دادههایی که با افزونه پشتیبانگیری میشوند بسیار حساس هستند.
آسیب پذیری UpdraftPlus
این آسیب پذیری توسط ممیزی انجام شده توسط یک محقق امنیتی در Automattic’s Jetpack کشف شد.
آنها دو آسیبپذیری ناشناخته را کشف کردند.
اولین مورد مربوط به نحوه افشای توکنهای امنیتی UpdraftPlus، nonces بود. این به مهاجم اجازه می دهد تا نسخه پشتیبان، از جمله nonce را به دست آورد.
طبق گفته وردپرس، nonces قرار نیست خط دفاعی اصلی در برابر هکرها باشد. به صراحت بیان می کند که توابع باید با اعتبارسنجی مناسب که دارای اعتبار مناسب هستند (با استفاده از تابعی به نام ()current_user_can) محافظت شوند.
وردپرس توضیح می دهد:
هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به Nonces اعتماد کرد. از توابع خود با استفاده از ()current_user_can محافظت کنید و همیشه فرض کنید که nonces می تواند به خطر بیفتد.”
دومین آسیبپذیری به اعتبار نامناسب نقش کاربران ثبتشده مرتبط بود، دقیقاً همان چیزی که وردپرس هشدار میدهد که توسعهدهندگان باید اقداماتی را برای قفل کردن افزونهها انجام دهند.
اعتبارسنجی نقش کاربر نامناسب به شخصی که دادههای آسیبپذیری قبلی را دارد، اجازه میدهد هر یک از نسخههای پشتیبان را دانلود کند، که البته حاوی اطلاعات حساسی است.
Jetpack آن را توضیح می دهد:
متأسفانه، روش UpdraftPlus_Admin::maybe_download_backup_from_email، که به admin_init متصل شده است، مستقیماً نقش های کاربران را تأیید نمی کند.
در حالی که برخی بررسیها را بهطور غیرمستقیم اعمال کرد، مانند بررسی متغیر جهانی $pagenow، تحقیقات گذشته نشان داده است که این متغیر میتواند حاوی ورودی دلخواه کاربر باشد.
بازیگران بد می توانند از این نقطه پایانی برای دانلود نسخه پشتیبان فایل و پایگاه داده بر اساس اطلاعاتی که از باگ ضربان قلب ذکر شده درز کرده اند استفاده کنند.
پایگاه داده آسیبپذیری ملی دولت ایالات متحده هشدار میدهد که UpdraftPlus به درستی تأیید نکرده است که یک کاربر دارای امتیازات لازم برای دسترسی به شناسه nonce نسخه پشتیبان است، که ممکن است به هر کاربر با حساب کاربری در سایت (مانند مشترک) اجازه دهد بیشترین دانلود را داشته باشند. آخرین نسخه پشتیبان از سایت و پایگاه داده.
به روز رسانی های اجباری وردپرس UpdraftPlus
این آسیبپذیری بسیار شدید بود، وردپرس گامی خارقالعاده برای بهروزرسانی خودکار تمام نصبهایی که هنوز UpdraftPlus را به آخرین نسخه بهروزرسانی نکرده بودند، انجام داد.
اما به ناشران توصیه می شود که این موضوع را مسلم بدانند که نصب آنها به روز شده است.
نسخه های تحت تأثیر UpdraftPlus
نسخه های رایگان UpdraftPlus قبل از 1.22.3 و نسخه های برتر UpdraftPlus قبل از 2.22.3 در برابر حمله آسیب پذیر هستند.
توصیه می شود ناشران بررسی کنند که آیا از آخرین نسخه UpdraftPlus استفاده می کنند.
استناد
اطلاعیه Jetpack را بخوانید
آسیبپذیری شدید در UpdraftPlus 1.22.3 رفع شد
اطلاعیه UpdraftPlus را بخوانید
نسخه امنیتی UpdraftPlus – 1.22.3 / 2.22.3 – لطفا ارتقا دهید
اسناد دولت ایالات متحده در مورد آسیب پذیری را بخوانید
CVE-2022-0633 جزئیات
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'updraftplus-wordpress-plugin-vulnerability', content_category: 'news wp ' });
سئو PBN | خبر های جدید سئو و هک و سرور