Tin tặc khai thác Zero-Day trong WordPress BackupBuddy Plugin sau ~5 triệu lần thử

Ngày 09 tháng 9 năm 2022Ravie Lakshmanan

Plugin sao lưu dự phòng WordPress

Một lỗ hổng zero-day trong plugin WordPress có tên BackupBuddy đang được tích cực khai thác, công ty bảo mật WordPress Wordfence đã tiết lộ.

“Lỗ hổng này cho phép người dùng không được xác thực tải xuống các tệp tùy ý từ trang web bị ảnh hưởng, có thể bao gồm thông tin nhạy cảm”, nó nói.

BackupBuddy cho phép người dùng sao lưu toàn bộ cài đặt WordPress của họ từ trong bảng điều khiển, bao gồm các tệp chủ đề, trang, bài đăng, tiện ích con, người dùng và tệp phương tiện, trong số những tệp khác.

Plugin được ước tính có khoảng 140.000 lượt cài đặt đang hoạt động, với lỗ hổng (CVE-2022-31474, điểm CVSS: 7,5) ảnh hưởng đến các phiên bản 8.5.8.0 đến 8.7.4.1. Vấn đề này đã được xử lý trong phiên bản 8.7.5 phát hành vào ngày 2 tháng 9 năm 2022.

Vấn đề bắt nguồn từ chức năng có tên “Bản sao thư mục cục bộ” được thiết kế để lưu trữ bản sao cục bộ của các bản sao lưu. Theo Wordfence, lỗ hổng này là kết quả của việc triển khai không an toàn, cho phép kẻ đe dọa không được xác thực tải xuống bất kỳ tệp tùy ý nào trên máy chủ.

Plugin sao lưu dự phòng WordPress

Các chi tiết bổ sung về lỗ hổng đã được giữ lại do lạm dụng tích cực trong tự nhiên và dễ khai thác.

“Lỗ hổng này có thể cho phép kẻ tấn công xem nội dung của bất kỳ tệp nào trên máy chủ của bạn mà bản cài đặt WordPress của bạn có thể đọc được”, nhà phát triển plugin, iThemes, cho biết. “Điều này có thể bao gồm tệp WordPress wp-config.php và, tùy thuộc vào thiết lập máy chủ của bạn, các tệp nhạy cảm như /etc/passwd.”

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Wordfence lưu ý rằng việc nhắm mục tiêu CVE-2022-31474 bắt đầu vào ngày 26 tháng 8 năm 2022 và nó đã chặn gần năm triệu cuộc tấn công trong khoảng thời gian xen kẽ. Hầu hết các cuộc xâm nhập đã cố đọc các tệp bên dưới –

  • /etc/passwd
  • /wp-config.php
  • .my.cnf
  • .accesshash

Người dùng plugin BackupBuddy nên nâng cấp lên phiên bản mới nhất. Nếu người dùng xác định rằng họ có thể đã bị xâm phạm, thì nên đặt lại mật khẩu cơ sở dữ liệu, thay đổi WordPress Salts và xoay các khóa API được lưu trữ trong wp-config.php.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply