В плагине WordPress, число установок которого превышает 3 миллиона, была обнаружена серьезная уязвимость, которая могла позволить вошедшим в систему пользователям, включая пользователей на уровне подписчика, загружать резервные копии, сделанные с помощью плагина.
Резервные копии — это сокровищница конфиденциальной информации.
UpdraftPlus, плагин WordPress с более чем 3 миллионами установок, в четверг был обновлен исправлением безопасности для уязвимости, обнаруженной исследователем безопасности Марком Монпасом.
«UpdraftPlus — это популярный плагин резервного копирования для сайтов WordPress, поэтому ожидается, что плагин позволит вам загружать резервные копии», — заявила команда Wordfence Threat Intelligence.
Одной из функций, реализованных в плагине, была возможность отправлять резервные ссылки для скачивания на электронную почту по выбору владельца сайта.
«К сожалению, эта функция была реализована небезопасно, что позволило пользователям с низким уровнем аутентификации, таким как подписчики, создать действительную ссылку, которая позволила бы им загружать файлы резервных копий», — объяснил Wordfence в своем блоге.
Успешная эксплуатация этой уязвимости потребует от злоумышленника активной учетной записи в целевой системе.
«Мы призываем всех пользователей, использующих плагин UpdraftPlus, как можно скорее обновить его до последней версии, если вы еще этого не сделали, поскольку последствия успешного эксплойта будут серьезными», — сказал Wordfence.
«Эта уязвимость была исправлена в версии 1.22.3 UpdraftPlus, поэтому мы настоятельно рекомендуем вам убедиться, что на вашем сайте установлена самая последняя версия плагина, и немедленно обновить ее, если это не так».