Üç milyondan fazla kurulumu olan bir WordPress eklentisi olan updraftplus’ta, savunmasız sitelerdeki bir hesabı kullanarak sitenin özel verilerini indirmek için silahlandırılabilen “ciddi” bir güvenlik açığı içerecek şekilde yamalar yayınlandı.
Eklentinin geliştiricileri bu hafta yayınlanan bir tavsiyede, “Updraftplus’ın Mart 2019’dan itibaren tüm sürümleri, güvenilmeyen kullanıcıların yedeklemelere erişmesine izin veren eksik izin düzeyi kontrolünün neden olduğu bir güvenlik açığı içeriyordu” dedi.
Automattic’ten güvenlik araştırmacısı Marc-Alexandre Montpas, 14 Şubat’ta CVE-2022-0633 tanımlayıcısına atanan güvenlik açığını keşfetme ve bildirme konusunda kredilendirildi (CVSS puanı: 8.5). Sorun, 1.16.7’den 1.22.2’ye kadar UpdraftPlus sürümlerini etkiler.
UpdraftPlus, WordPress dosyalarının, veri tabanlarının, eklentilerin ve temaların tam, manuel veya zamanlanmış yedeklemelerini gerçekleştirebilen ve daha sonra WordPress yönetici panosu aracılığıyla geri yüklenebilen bir yedekleme ve geri yükleme çözümüdür.
Bu kusurun bir sonucu, UpdraftPlus yüklü bir WordPress kurulumunda oturum açmış herhangi bir kullanıcının, yalnızca yönetici kullanıcılar için ayrılmış olması gereken mevcut bir yedekleme izinlerini indirme ayrıcalığını kullanmasına izin vermesidir.
WordPress güvenlik şirketi Wordfence, şifreleri ve diğer gizli verileri sızdırmanın ötesinde, “saldırganın bir yapılandırma dosyasından veri tabanı kimlik bilgilerini alabilmesi ve site veri tabanına başarılı bir şekilde erişebilmesi durumunda bazı durumlarda site devralması” da olabilir.
UpdraftPlus eklentisinin kullanıcılarının olası sömürüyü azaltmak için sürüm 1.22.3’e (veya Premium sürüm için 2.22.3) güncellemeleri önerilir. 17 Şubat itibariyle kullanıma sunulan en son sürüm, PHP 8’de otomatik yedekleme seçeneklerinin yazdırılmasıyla ilgili hataları gideren 1.22.4’tür.