WordPress Force, 3 Milyon Sitede UpdraftPlus Yamasını Yükler

4 yıl önce

WordPress, web sitesi abonelerinin sıklıkla kimlik bilgilerini ve PII içeren en son veritabanı yedeklemelerini indirmelerini sağlayan yüksek ciddiyetli bir güvenlik açığını düzeltmek için tüm sitelerdeki UpdraftPlus eklentisini nadir bir adım attı.

Üç milyon site popüler WordPress eklentisini kullanır, bu nedenle sömürü potansiyeli, büyük platformlar da dahil olmak üzere internetin önemli bir payını etkileyen önemlidir.

Güvenlik açığı, updraftplus sürümlerini 1.16.7 ila 1.22.2'ye etkiler ve geliştiriciler (ücretli) premium versiyon için 1.22.3 veya 2.22.3 serbest bırakılmasıyla sabitlenir.

Kusur, Automattic'in güvenlik araştırmacısı Marc Montpas tarafından keşfedildi ve CVE-2022-0633 olarak izlendi ve 8.5'lik bir CVSS V3.1 puanını taşıyor.

UpdraftPlus, zamanlanmış yedekleme işlevleriyle yedekleme ve restorasyon işlemini ve güvenilir bir e-posta adresine otomatik indirme seçeneğiyle basitleştirmeye yardımcı olur.

Bununla birlikte, eklentide bulunan böcekler nedeniyle, herhangi bir düşük seviyeli kimliği doğrulanmış kullanıcı, dosyaları indirmelerini sağlayacak geçerli bir bağlantıyı oluşturabilir.

Sorun, bir yedekleme nonce tanımlayıcısına ve zaman damgalarını erişmek için gerekli imtiyazlara sahip olup olmadıklarına dair uygunsuz kullanıcı doğrulamasıdır.

Saldırı, en son yedekleme hakkında bilgi edinmek için bir "veri" parametresi içeren bir kalp atışı isteği göndererek başlar.

Bu bilgiye sahip olan, saldırgan, son nokta isteğini manipüle ettikten sonra "Yedekleme Gönder" işlevini tetikler.

Bu fonksiyon normalde yalnızca yöneticilerle sınırlıdır, ancak Hedef sitesinde hesabı olan herkes, izin kontrolü eksikliği nedeniyle sınırsız olarak erişebilir.

Tabii ki, saldırganın veritabanı yedeklemelerini nasıl indireceğinizi bilmesi gerekir ve şimdilik, updraft vahşi doğada böyle bir dava görmediklerini bildirdi.

"Bu noktada zamanında, (bir POC'un ortaya çıkması), bir hacker geriye doğru mühendisliğine dayanır. - Updraft.

Otomobil raporunda belirtildiği gibi, hassas eklenti sürümlerinde hala dolaylı kontroller hala mevcuttu, ancak bunlar yetenekli bir saldırgayı durdurmak için yeterli değil.

Kusur 14 Şubat 2022'de keşfedildi ve hemen hemen bildirildi, teknik detaylar ertesi gün takip etti.

Popüler eklentinin geliştiricilerinin yanıtı neredeyse hemen ve 16 Şubat 2022'de WordPress, 1.22.3 sürümüne kuvvet yükseltme kurulumlarına başladı.

Bu eklenti için WordPress indirme istatistiklerine göre, 16'sında 783.000 kurulum yükseltildi ve 17.7 milyona ek 1,7 milyon güncellendi.

Montpas, Bleeping Bilgisayarını, bunun, WordPress'in, yöneticilerinin ayarlarından bağımsız olarak, WordPress'in tüm sitelerde otomatik güncelleştirmelerinin bulunduğu çok nadir ve son derece ciddi durumlardan biri olduğunu söyledi.

Hemen güvenli versiyona güncellemek istiyorsanız, güvenlik güncelleştirmesini manuel olarak gösterge tablosundan uygulayabilirsiniz. Bugün mevcut olan en son sürüm 1.22.4, bu yüzden kullanımı önerilen olanıdır.

Bu güvenlik açığının, herhangi bir türden kullanıcı girişlerini desteklemeyen veya yedekleri tutmayan siteler için riskler olmadığını unutmayın.

Kritik eklenti RCE güvenlik açığından etkilenen 600K WordPress siteleri

WordPress eklentisi kusurları 20.000 site kullanıcıları phishing riskine koyar

PHP her yerde rce kusurları binlerce WordPress sitesini tehdit ediyor

90'dan fazla WordPress temaları, Tedarik zinciri saldırısında eklentiler backdoored

WordPress 5.8.3 Güvenlik güncelleştirmesi SQL enjeksiyonu, XSS kusurları düzeltiyor

Kaynak: Bleeping Computer

More Posts