• 02/05/2024 17:08

Explotan un Zero-Day plugin BackupBuddy de WordPress

Tiempo estimado de lectura: 1 minutos, 2 segundos

Un zero-day en el plugin deWordpress BackupBuddy está siendo explotado actualmente, según ha revelado la empresa de seguridad de WordPress Wordfence.

Esta vulnerabilidad permite que usuarios no autentificados descarguen archivos arbitrarios del sitio afectado, que pueden incluir información sensible.

BackupBuddy permite a los usuarios realizar una copia de seguridad de toda la instalación de WordPress desde el panel de control, incluyendo archivos de temas, páginas, entradas, widgets, usuarios y archivos multimedia, entre otros.

Se estima que el plugin tiene unas 140 000 instalaciones activas, y el fallo (CVE-2022-31474, puntuación CVSS: 7,5) afecta a todas las versiones desde la 8.5.8.0 hasta la 8.7.4.1.

El fallo se ha solucionado en la versión 8.7.5 publicada el 2 de septiembre de 2022.

El problema tiene su origen en la función «Copia de directorio local», diseñada para almacenar una copia local de las copias de seguridad. Según Wordfence, la vulnerabilidad es el resultado de una implementación insegura, que permite a un actor no autentificado descargar cualquier archivo arbitrario en el servidor.

Se han ocultado detalles adicionales de la vulnerabilidad ya que actualmente está siendo explotada.

«La vulnerabilidad podría permitir a un atacante ver el contenido de cualquier archivo en su servidor que pueda ser leído por su instalación de WordPress. Esto podría incluir el archivo ‘wp-config.php‘ de WordPress y, dependiendo de la configuración de su servidor, archivos sensibles como ‘/etc/passwd‘».

Desarrollador del plugin, iThemes

La mayoría de las intrusiones han intentado leer los siguientes archivos:

/wp-config.php.my.cnf.accesshash/etc/passwd

Se recomienda a los usuarios del plugin BackupBuddy que actualicen a la última versión. Si los usuarios determinan que pueden haber sido comprometidos, se recomienda restablecer la contraseña de la base de datos, cambiar los «salts» de WordPress y rotar las claves API almacenadas en «wp-config.php«.

Más información
:

https://thehackernews.com/2022/09/hackers-exploit-zero-day-in-wordpress.html

La entrada Explotan un Zero-Day plugin BackupBuddy de WordPress se publicó primero en Una al Día.


Artículo de RalGarca publicado en https://unaaldia.hispasec.com/2022/09/explotan-un-zero-day-plugin-backupbuddy-de-wordpress.html