Плагин для создания резервных копий сделал уязвимыми 140 000 сайтов на WordPress

Как сообщает телеграм-канал SecAtor, эксперты из команды Wordfence — самого популярного средства защиты для WordPress, обнаружили активно эксплуатируемую хакерами уязвимость нулевого дня в плагине для WordPress под названием BackupBuddy.

BackupBuddy предоставляет пользователям возможности создания резервных копии всей своей работы с WordPress из панели управления, включая файлы тем, страницы, сообщения, виджеты, пользователей и медиафайлы. Общее число активных установок  BackupBuddy находится в районе 140 000.

Согласно заявлению Wordfence, уязвимость с оценкой CVSS: 7,5 позволяет неавторизованным злоумышленникам загружать с уязвимого сайта произвольные файлы, которые могут содержать конфиденциальную информацию, включая WordPress wp-config.php и /etc/passwd, а также загружать любой произвольный файл на сервер. Проблема связана с функцией копии локального каталога, предназначенной для хранения локального образа резервных копий.

CVE-2022-31474 затрагивает все версии плагина с 8.5.8.0 по 8.7.4.1 и была устранена в версии 8.7.5, выпущенной 2 сентября 2022 года. Подробности об уязвимости были скрыты в связи с простотой эксплуатации и активным злоупотреблением ею злоумышленниками.

В Wordfence отметили, что активные атаки с использованием CVE-2022-31474 начались 26 августа 2022 года, и за две с лишним недели было отражено почти пять миллионов попыток эксплуатации.

В большинстве инцидентов злоумышленники пытались добраться до следующих файлов: etc/passwd, /wp-config.php, my.cnf и accesshash.

Пользователям плагина BackupBuddy рекомендуется незамедлительно обновиться до последней версии, а случае компрометации сбросить пароль базы данных, заменить ключи API, хранящиеся в wp-config.php.

С заботой о вашей безопасности, команда Origin security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *