آسیب‌پذیری افزونه پشتیبان‌گیری وردپرس بیش از 3 میلیون نصب را تحت تأثیر قرار داد

محقق امنیتی Automattic یک آسیب پذیری را کشف کرد که بر افزونه محبوب پشتیبان وردپرس، UpdraftPlus تأثیر می گذارد. این آسیب‌پذیری به هکرها اجازه می‌داد تا نام‌های کاربری و رمزهای عبور هش شده را دانلود کنند. Automattic آن را “آسیب پذیری شدید” می نامد.

افزونه پشتیبان وردپرس UpdraftPlus

UpdraftPlus یک افزونه محبوب پشتیبان وردپرس است که به طور فعال در بیش از 3 میلیون وب سایت نصب شده است.

این افزونه به مدیران وردپرس اجازه می‌دهد تا از نصب‌های وردپرس خود، از جمله کل پایگاه داده که حاوی اطلاعات کاربری، رمز عبور و سایر اطلاعات حساس است، نسخه پشتیبان تهیه کنند.

ناشران برای رعایت بالاترین استانداردهای امنیتی در افزونه خود به UpdraftPlus متکی هستند زیرا داده‌هایی که با افزونه پشتیبان‌گیری می‌شوند بسیار حساس هستند.

آسیب پذیری UpdraftPlus

این آسیب پذیری توسط ممیزی انجام شده توسط یک محقق امنیتی در Automattic’s Jetpack کشف شد.

آنها دو آسیب‌پذیری ناشناخته را کشف کردند.

اولین مورد مربوط به نحوه افشای توکن‌های امنیتی UpdraftPlus، nonces بود. این به مهاجم اجازه می دهد تا نسخه پشتیبان، از جمله nonce را به دست آورد.

طبق گفته وردپرس، nonces قرار نیست خط دفاعی اصلی در برابر هکرها باشد. به صراحت بیان می کند که توابع باید با اعتبارسنجی مناسب که دارای اعتبار مناسب هستند (با استفاده از تابعی به نام ()current_user_can) محافظت شوند.

وردپرس توضیح می دهد:

هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به Nonces اعتماد کرد. از توابع خود با استفاده از ()current_user_can محافظت کنید و همیشه فرض کنید که nonces می تواند به خطر بیفتد.”

دومین آسیب‌پذیری به اعتبار نامناسب نقش کاربران ثبت‌شده مرتبط بود، دقیقاً همان چیزی که وردپرس هشدار می‌دهد که توسعه‌دهندگان باید اقداماتی را برای قفل کردن افزونه‌ها انجام دهند.

اعتبارسنجی نقش کاربر نامناسب به شخصی که داده‌های آسیب‌پذیری قبلی را دارد، اجازه می‌دهد هر یک از نسخه‌های پشتیبان را دانلود کند، که البته حاوی اطلاعات حساسی است.

Jetpack آن را توضیح می دهد:

متأسفانه، روش UpdraftPlus_Admin::maybe_download_backup_from_email، که به admin_init متصل شده است، مستقیماً نقش های کاربران را تأیید نمی کند.

در حالی که برخی بررسی‌ها را به‌طور غیرمستقیم اعمال کرد، مانند بررسی متغیر جهانی $pagenow، تحقیقات گذشته نشان داده است که این متغیر می‌تواند حاوی ورودی دلخواه کاربر باشد.

بازیگران بد می توانند از این نقطه پایانی برای دانلود نسخه پشتیبان فایل و پایگاه داده بر اساس اطلاعاتی که از باگ ضربان قلب ذکر شده درز کرده اند استفاده کنند.

پایگاه داده آسیب‌پذیری ملی دولت ایالات متحده هشدار می‌دهد که UpdraftPlus به درستی تأیید نکرده است که یک کاربر دارای امتیازات لازم برای دسترسی به شناسه nonce نسخه پشتیبان است، که ممکن است به هر کاربر با حساب کاربری در سایت (مانند مشترک) اجازه دهد بیشترین دانلود را داشته باشند. آخرین نسخه پشتیبان از سایت و پایگاه داده.

به روز رسانی های اجباری وردپرس UpdraftPlus

این آسیب‌پذیری بسیار شدید بود، وردپرس گامی خارق‌العاده برای به‌روزرسانی خودکار تمام نصب‌هایی که هنوز UpdraftPlus را به آخرین نسخه به‌روزرسانی نکرده بودند، انجام داد.

اما به ناشران توصیه می شود که این موضوع را مسلم بدانند که نصب آنها به روز شده است.

نسخه های تحت تأثیر UpdraftPlus

نسخه های رایگان UpdraftPlus قبل از 1.22.3 و نسخه های برتر UpdraftPlus قبل از 2.22.3 در برابر حمله آسیب پذیر هستند.

توصیه می شود ناشران بررسی کنند که آیا از آخرین نسخه UpdraftPlus استفاده می کنند.

استناد

اطلاعیه Jetpack را بخوانید

آسیب‌پذیری شدید در UpdraftPlus 1.22.3 رفع شد

اطلاعیه UpdraftPlus را بخوانید

نسخه امنیتی UpdraftPlus – 1.22.3 / 2.22.3 – لطفا ارتقا دهید

اسناد دولت ایالات متحده در مورد آسیب پذیری را بخوانید

CVE-2022-0633 جزئیات

سئو PBN | خبر های جدید سئو و هک و سرور