• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644527_30003_0.htm

WordPress UpDraftPlus任意文件下载漏洞通告(CVE-2022-0633)

【发布时间:2022-07-06】

漏洞综述

漏洞背景

WordPress是一个使用PHP语言开发的个人博客系统,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用,WordPress UpDraftPlus是一个非常流行的计划备份插件,目前有超过300多万次安装。近日,新华三攻防实验室威胁预警团队监测到WordPress官方发布了安全更新,修复了UpDraftPlus中的一个任意文件下载漏洞(CVE-2022-0633),建议受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

该漏洞是由于UpDraftPlus插件使用自定义的随机数和时间戳来识别备份文件,从而确保这些备份信息只能被有访问权限的人访问。但是,由于该插件的process_status_in_heartbeat方法,没有正确验证发送心跳请求的用户权限,导致恶意攻击者可以构造恶意请求发送至服务器,从而能够下载服务器上的任意文件。

影响范围

1.16.7 <= WordPress UpDraftPlus <= 1.22.2(免费版)

漏洞等级:高危

处置方法

官方补丁

目前官方已启动强制更新最新版本,受影响用户也可手动更新至最新版。官方链接:https://wordpress.org/plugins/updraftplus/

参考链接

https://updraftplus.com/updraftplus-security-release-1-22-3-2-22-3/

https://jetpack.com/2022/02/17/severe-vulnerability-fixed-in-updraftplus-1-22-3/

https://packetstormsecurity.com/files/166059/WordPress-UpdraftPlus-1.22.2-Backup-Disclosure.html


新华三官网
联系我们