gli-hacker-sfruttano-lo-zero-day-del-plugin-wordpress-backupbuddy-|-sicurezza.net

Gli hacker sfruttano lo Zero-Day del plugin WordPress BackupBuddy | sicurezza.net

La società di sicurezza di WordPress ha rivelato una vulnerabilità zero-day in un plug-in di WordPress chiamato BackupBuddy.

“Questa vulnerabilità consente a un utente non autenticato di scaricare file arbitrari dai siti interessati, che possono includere informazioni sensibili”

BackupBuddy consente agli utenti di eseguire il backup dell’intera installazione di WordPress dalla dashboard, inclusi file di temi, pagine, post, widget, file utente, multimediali e altro ancora.

Si stima che il plug-in abbia circa 140.000 installazioni attive e la vulnerabilità (CVE-2022-31474, punteggio CVSS: 7.5) interessa le versioni da 8.5.8.0 a 8.7.4.1. È stato risolto nella versione 8.7.5 il 2 settembre 2022.

La radice del problema risiede in una funzionalità denominata “copia directory locale“, progettata per archiviare una copia locale dei backup. Secondo Wordfence, la vulnerabilità è il risultato di un’implementazione non sicura che consente a un attore non autenticato di scaricare file arbitrari sul server.

Quali sono i file sensibili più compromessi

Maggiori dettagli sul difetto vengono omessi a causa di abusi aggressivi e facilità di sfruttamento.

“Questa vulnerabilità potrebbe consentire a un utente malintenzionato di visualizzare il contenuto di qualsiasi file sul tuo server che potrebbe essere letto dall’installazione di WordPress”, ha affermato lo sviluppatore di plugin iThemes. “Questo potrebbe includere il file wp-config.php di WordPress e, a seconda della configurazione del server, file sensibili come /etc/passwd”.

Wordfence ha rilevato che l’obiettivo di CVE-2022-31474 è iniziato il 26 agosto 2022 e che ha bloccato quasi cinque milioni di attacchi nel periodo di tempo intercorso. La maggior parte delle intrusioni ha tentato di leggere i seguenti file : /etc/passwd, /wp-config.php, .my.cnf, .accesshash

Si consiglia agli utenti del plugin BackupBuddy di aggiornare alla versione più recente. Se gli utenti dovessero scoprire di essere stati compromessi, si consiglia di reimpostare la password del database, cambiare i sali di WordPress e ruotare le chiavi API memorizzate in wp-config.php.

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *