网站备份插件开发人员在报告数百万漏洞尝试的报告之后发布补丁程序

WordPress警告:140K备份安装在警报上通过文件阅读剥削

更新已敦促运行备份的Wobeplay体育能用吗rdPress网站在主动开发高严重性任意文件下载/读取的报告中更新插件脆弱性

用于备份WordPress站点的BackupBuddy,具有约140,000个活动安装。

WordPress安全公司WordFence透露,自8月26日首次发现虐待以来,其防火墙已封锁了与该缺陷有关的490万多次剥削尝试。

该问题 - 以CVE-2022-31474为跟踪,CVSS得分为7.5 - 使未经验证的攻击者能够从易受伤害的站点下载敏感文件。


阅读更多最新的WordPress安全新闻


Wordfence说,大多数观察到的攻击显然是试图读取 /etc /passwd, /wp-config.php,.my.cnf或.Accesshash文件,这些文件可能会被利用以进一步妥协受害者。

该漏洞会影响8.5.8.0和8.7.4.1的版本,并在版本8.7.5中进行了修补。

插件开发人员Ithemes告诉每日swbeplay2018官网ig该错误是在9月2日修补的,而不是在9月6日的WordFence(也是本文)最初表示的,该错误是在“通知与备份安装有关的可疑活动中的数小时之内”的。

它继续说:“我们已将此安全性更新可用于所有脆弱的备份版本(8.5.8 - 8.7.4.1),无论其许可状态如何,因此没有人继续运行backupbuddy插件的脆弱版本。

“我们建议客户遵循披露职位中概述的步骤,以检测他们的网站是否受到攻击。如果有人需要ITHEMES帮助办公桌的帮助或帮助,我们的支持团队正在努力帮助。”

局部根本原因

漏洞来自用于下载本地存储文件的机制的不安全实现,这意味着未经身份验证的攻击者可以下载存储在服务器上的任何文件。

“更具体地,插件登记admin_init该函数的挂钩旨在下载本地备份文件,并且该功能本身没有任何功能检查或任何非CE验证。”博客文章于9月6日出版。

“这意味着可以通过任何管理页面触发该函数,包括可以调用的函数验证((admin-post.php),使得未经身份验证的用户可以调用该功能。备份路径尚未验证,因此可以提供任意文件并随后下载。”

Sysadmins可以通过“检查'”来找到剥削的迹象。本地下载’和/或’局部目的地IDWordFence说,'审查访问日志中的请求时的参数值。

“这些参数的存在以及通往文件或存在的完整途径../../文件表明该站点可能是通过此漏洞剥削的目标。如果该站点被妥协,这可能表明备份插件可能是妥协的来源。”

Ithemes得出结论:“与过去其他供应商的许多其他供应商一样,这一事件强调了安全感如何WordPress用户已经成为。由于供应商,用户和安全研究人员的承诺使每个人的安全更容易,因此WordPress整体上已成为一个更加安全的平台,而Ithemes为成为其中不可或缺的一部分而感到自豪。”


本文于9月8日更新了Ithemes的评论


你可能还喜欢启动网络安全职业的粗略指南