Открита е уязвимост в плъгина на WordPress с над 3 милиона инсталации

  • Oct 17, 2023

UpdraftPlus коригира уязвимостта в четвъртък с версия 1.22.3.

Бяха пуснати актуализации за UpdraftPlus, плъгин за WordPress с над 3 милиона инсталации, след като уязвимост беше открита от изследователя по сигурността на Jetpack Марк Монпас.

Монпас казах проблемът беше открит по време на вътрешен одит на UpdraftPlus плъгин. Екипът на Jetpack "откри произволна уязвимост при изтегляне на резервни копия, която може да позволи на потребители с ниски привилегии, като абонати, да изтеглят най-новите архиви на сайта." 

Той обясни, че ако бъде използвана, уязвимостта може да предостави на нападателите достъп до привилегирована информация от базата данни на засегнатия сайт като потребителски имена и хеширани пароли.

„Ние съобщихме за уязвимостта на авторите на плъгина и те наскоро пуснаха версия 1.22.3 за справяне с нея. Принудителните автоматични актуализации също бяха наложени поради сериозността на този проблем“, каза Монпас.

Водещият разработчик на UpdraftPlus Дейвид Андерсън казах те получиха доклад за дефект в сигурността от Монпас на 15 февруари.

„Този ​​дефект позволява на всеки влязъл потребител на инсталация на WordPress с активен UpdraftPlus да упражнява привилегия за изтегляне на съществуващо архивиране, привилегия, която трябваше да бъде ограничена до администратор само потребители. Това беше възможно поради липсваща проверка на разрешения за код, свързан с проверка на текущото състояние на архивиране“, отбеляза Андерсън.

„Това позволи получаването на вътрешен идентификатор, който иначе беше неизвестен, и след това можеше да се използва за преминаване на проверка при разрешение за изтегляне.“

В блог пост, екипът на Wordfence Threat Intelligence обясни, че резервните копия са съкровищница от чувствителна информация и често включват конфигурационни файлове, които могат да се използват за достъп до базата данни на сайта, както и до съдържанието на самата база данни, компанията за сигурност WordPress обясни.

Изследователите изследваха пластира и успяха да създадат доказателство за концепцията. В оригинална версия на блога Wordfence каза, че нападателят ще трябва да започне атаката си, когато архивирането е в ход, и ще трябва да познае подходящото времево клеймо, за да изтегли резервно копие.

Но по-късно беше актуализирано, за да се каже, че Wordfence установи, че е възможно да се получи пълен дневник, съдържащ резервно копие nonce и timestamp по всяко време, "правейки тази уязвимост значително по-голяма годни за експлоатация."

UpdraftPlus коригира уязвимостта в четвъртък във версия 1.22.3 и призова потребителите да проверят уебсайта си, за да се уверят, че работят с най-новата версия.

„UpdraftPlus е популярен плъгин за архивиране за WordPress сайтове и като такъв се очаква, че плъгинът ще ви позволи да изтегляте вашите архиви. Една от функциите, които плъгинът внедри, беше възможността да изпраща резервни връзки за изтегляне на имейл по избор на собственика на сайта. За съжаление, тази функционалност беше внедрена несигурно, което прави възможно удостоверяване на ниско ниво потребителите обичат абонатите да създават валидна връзка, която да им позволи да изтеглят архивни файлове," Wordfence обясни.

„Атаката започва с функцията heartbeat на WordPress. Нападателят трябва да изпрати специално изработена заявка за сърдечен ритъм, съдържаща параметър data[updraftplus]. Чрез предоставяне на подходящите подпараметри, атакуващият може да получи резервен дневник, съдържащ резервно копие nonce и времево клеймо, които след това могат да използват, за да изтеглят резервно копие."

Компанията каза, че проблемът се върти около проверката UpdraftPlus_Options:: admin_page() $pagenow. Нападателите могат да заблудят проверката на $pagenow, че заявката е към options-general.php, докато WordPress все още вижда заявката като към разрешена крайна точка на admin-post.php, според Wordfence.

Wordfence добави, че за да използва уязвимостта, хакерът ще се нуждае от активен акаунт в целевата система.

„Като такъв е вероятно да се използва само при целеви атаки. Последствията от успешна насочена атака вероятно ще бъдат сериозни, тъй като могат да включват изтекли пароли и лични данни, а в някои случаи и сайт превземане, ако нападателят е в състояние да получи идентификационни данни за база данни от конфигурационен файл и успешно да получи достъп до базата данни на сайта," Wordfence казах.

„Поради това ние призоваваме всички потребители, работещи с приставката UpdraftPlus, да актуализират до най-новата версия на приставката, която е версия 1.22.3 като от това писание, възможно най-скоро, ако още не сте го направили, тъй като последствията от успешен експлойт биха били тежък."

Джон Бамбенек от Netenrich каза ZDNet че WordPress представлява един от най-големите бекендове на уебсайтове в Интернет и сигурността проблемите идват от неговата огромна екосистема от плъгини, които управляват гамата от способни разработчици до любители.

„Достъпът до резервните копия и базата данни вероятно първо ще бъде използван за кражба на идентификационни данни, но има много възможности нападателите да се възползват от информацията“, каза Бамбенек.

Инженерът на Vulcan Cyber ​​Майк Паркин предложи да се създаде правило за защитна стена, за да се смекчи тази уязвимост, докато корекцията не бъде приложена

Сигурност

8 навика на много сигурни дистанционни работници
Как да намерите и премахнете шпионски софтуер от телефона си
Най-добрите VPN услуги: Как се сравняват топ 5?
Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това
  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това