2 min read

Vulnerabilidade do plug-in de backup do WordPress impactou mais de 3 milhões de instalações

Vulnerabilidade do plug-in de backup do WordPress impactou mais de 3 milhões de instalações

Vulnerabilidade do UpdraftPlus WordPress Plugin potencialmente comprometida em mais de 3 milhões de instalações.

O pesquisador de segurança da Automattic descobriu uma vulnerabilidade que afeta o popular plugin de backup do WordPress, UpdraftPlus. A vulnerabilidade permitiu que hackers baixassem nomes de usuários e senhas com hash. A Automattic chama isso de “vulnerabilidade grave”.

Plugin de backup do WordPress UpdraftPlus

UpdraftPlus é um plugin de backup WordPress popular que está instalado ativamente em mais de 3 milhões de sites.

O plug-in permite que os administradores do WordPress façam backup de suas instalações do WordPress, incluindo todo o banco de dados que contém credenciais de usuário, senhas e outras informações confidenciais.

Os editores confiam no UpdraftPlus para aderir aos mais altos padrões de segurança em seu plug-in devido à confidencialidade dos dados armazenados em backup com o plug-in.

Vulnerabilidade do UpdraftPlus

A vulnerabilidade foi descoberta por uma auditoria realizada por um pesquisador de segurança no Jetpack da Automattic.

Eles descobriram duas vulnerabilidades anteriormente desconhecidas.

A primeira estava relacionada a como os tokens de segurança do UpdraftPlus chamados, nonces, poderiam vazar. Isso permitiu que um invasor obtivesse o backup, incluindo o nonce.

De acordo com o WordPress, os nonces não devem ser a principal linha de defesa contra hackers. Ele afirma explicitamente que as funções devem ser protegidas validando corretamente quem tem as credenciais apropriadas (usando a função chamada current_user_can()).

WordPress explica :

“Os nonces nunca devem ser usados ​​para autenticação, autorização ou controle de acesso. Proteja suas funções usando current_user_can() e sempre assuma que os nonces podem ser comprometidos.”

A segunda vulnerabilidade estava ligada a uma validação imprópria de uma função de usuário registrado, exatamente o que o WordPress alerta que os desenvolvedores devem tomar medidas para bloquear plugins.

A validação imprópria da função do usuário permitiu que alguém com os dados da vulnerabilidade anterior baixasse qualquer um dos backups, que obviamente contém informações confidenciais.

Jetpack descreve isso:

“Infelizmente, o método UpdraftPlus_Admin::maybe_download_backup_from_email, que está ligado ao admin_init também não validou diretamente as funções dos usuários.

Embora tenha aplicado algumas verificações indiretamente, como verificar a variável global $pagenow, pesquisas anteriores mostraram que essa variável pode conter entradas arbitrárias do usuário.

Os maus atores podem usar esse endpoint para baixar backups de arquivos e bancos de dados com base nas informações que vazaram do bug de pulsação mencionado acima. ”

O banco de dados de Vulnerabilidade Nacional do Governo dos Estados Unidos adverte que o UpdraftPlus não “… validou adequadamente que um usuário tem os privilégios necessários para acessar o identificador nonce de um backup, o que pode permitir que qualquer usuário com uma conta no site (como assinante) baixe o mais backup recente do site e do banco de dados.”

Atualizações forçadas do WordPress do UpdraftPlus

A vulnerabilidade era tão grave que o WordPress deu o passo extraordinário de forçar atualizações automáticas em todas as instalações que ainda não haviam atualizado o UpdraftPlus para a versão mais recente.

Mas recomenda-se que os editores tenham como certo que sua instalação foi atualizada.

Versões afetadas do UpdraftPlus

As versões gratuitas do UpdraftPlus anteriores a 1.22.3 e as versões premium do UpdraftPlus anteriores a 2.22.3 são vulneráveis ​​ao ataque.

É recomendável que os editores verifiquem se estão usando a versão mais recente do UpdraftPlus.

Citações

Vulnerabilidade grave corrigida no UpdraftPlus 1.22.3

Versão de segurança do UpdraftPlus – 1.22.3 / 2.22.3 – atualize

CVE-2022-0633 Detalhe